誰が、なぜあなたを攻撃したのですか? チェック・ポイントのフォレンジック専門知識を活用し、攻撃者の活動を可視化します。 当社のコンサルタントは、攻撃を体系的に調査し、方法、戦術、責任者を明らかにします。 調査はチェック・ポイント ThreatCloud 脅威インテリジェンスから始まり、リアルタイムの脅威ハンティングを使用して証拠を収集します。 フォレンジックデータキャプチャ技術は、攻撃パターンを明確にし、防御を強化し、リスクを軽減することを可能にします。
メリット
転送
チェック・ポイントチームは、予定時間の 2 ~ 4 週間前から綿密なエンゲージメント計画を立てて成功に向けて準備します。 しっかりとした計画を立てて、20〜40時間を費やし、お客様と協力してデジタルフォレンジック分析を行います。
訪問後、当社の専門家が調査結果を分析し、洞察と推奨事項を提供します。
Most relevant roles
CISO、サイバーセキュリティオペレーションマネージャー/ディレクタープラクティショナー:SOCアナリスト、インシデントレスポンスアナリスト、フォレンジック調査員
Ideal number of participants
2-5 プロフェッショナル
In Person & Virtual
チェック・ポイント Infinity Global Services は、チームの専門知識を強化し、ベスト プラクティスを設計し、リアルタイムで脅威を防止できるエンドツーエンドのセキュリティ サービスを提供します。 サイバーセキュリティの旅のどの段階にあっても、そこから始めます。 当社の精鋭の専門家がお客様のチームと協力して、組織を次のレベルの保護に引き上げ、サイバーレジリエンス計画を構築します。