Cybersecurity Services
Security Assessment
A practical demonstration of possible attack scenarios allowing a malicious actor to bypass security controls in your corporate network and obtain high privileges in important systems
MER INFORMATIONEn grundlig undersökning av brister och sårbarheter i implementeringen av alla program, både stora molnbaserade lösningar och inbäddade och mobila tillämpningar.
MER INFORMATIONOmfattande analys av maskinvaru- och programvarukomponenter av olika betalningssystem för att avslöja potentiella konsumentbedrägerier och sårbarheter som kan leda till manipulering av finansiella transaktioner.
MER INFORMATIONSpecifik hotmodellering och bedömning av sårbarheten hos industriella styrsystem och dess komponenter, vilket ger inblick i befintliga attackområden och hur företaget kan påverkas av potentiella attacker.
MER INFORMATIONSpecialiserad forskning som fokuserar på att identifiera säkerhetsproblem relaterade till verksamhetskritiska komponenter i modern transportinfrastruktur – från fordonsindustrin till flygindustrin.
Detaljerad utvärdering av sammankopplade enheter och deras bakomliggande infrastruktur, som avslöjar sårbarheter i programvaran, nätverket och programlagren.
MER INFORMATIONThreat Intelligence-driven adversary simulation helping to evaluate the effectiveness of your security monitoring capabilities and incident response procedures
Threat Hunting
Detects compromise attempts using a combination of approaches, including threat intelligence, vulnerability assessment and incident investigation
Timely identification of security incidents mitigates their impact before it becomes apparent and protects your resources from similar attacks in future
Incident Response
Täcker hela incidentundersökningscykeln för att helt eliminera hotet mot företaget.
Analys av digitala bevis för cyberbrott som leder till skapandet av en omfattande rapport som redogör för alla relevanta fynd
Du får en fullständig bild av beteendet och funktionerna hos specifika skadliga filer.
Cybersecurity Training
Under kursen går man igenom alla stadier i incidenthanteringsprocessen och får lära sig hur man hanterar incidenter på ett korrekt sätt.
Kurserna ger de kunskaper som behövs för att analysera skadlig programvara, samla tecken på intrång (IoC), skriva signaturer för att upptäcka skadlig programvara på infekterade maskiner och återställa infekterade eller krypterade filer och dokument.
Kurserna är utformade för att kompensera för bristande erfarenhet. Deltagarna får utveckla och förbättra praktiska färdigheter i sökandet efter digitala cyberbrott och analysen av olika typer av data för att återskapa tidsplaner och källor till attacker.
Deltagarna lär sig att skriva effektiva Yara-regler, hur man testar dem och hur man kan förbättra reglerna så att de kan hitta hot som inte kan hittas av andra.
Kundberättelser
Läs om hur företag får förbättrad säkerhet och överblick i deras hybridmoln med Kaspersky Lab
Faktablad
Lär dig mer med tankeledarskap från våra globalt erkända experter på cybersäkerhet
Kontakta oss för att prata med någon av våra experter om hur True Cybersecurity skulle kunna ge information om företagets säkerhetsstrategi.
Resurser markerade med * är på engelska