最后更新于2023年12月12日星期二19:22:57 GMT

企业发现漏洞的平均时间为204天, 从那时起,平均需要73天来控制它. 数据泄露的平均成本达到了历史最高的4美元.4500万美元(IBM《pg电子》), 不可否认,团队需要招募合适的专家来快速消除威胁.

在Rapid7, 我们的专业SOC分析师为耐多药客户检测端到端威胁并做出响应,无论威胁有多大或有多复杂. Rapid7的主动响应,由 InsightConnect SOAR自动化, 使我们的分析师能够在确定威胁的几分钟内代表您控制端点和用户, 减少攻击者的停留时间,使您的组织免受攻击的破坏性后果.

24x7即时遏制已验证的威胁并提供主动响应

最初于 2020, 我们现在已经扩展了Active 响应,以包括跨第三方提供商(包括Crowdstrike)的更广泛的资产隔离支持, SentinelOne, 碳黑云, 以及更多-以及更透明的耐多药分析师活动,为您带来更多的扩展, 协同检测与响应. 使用主动响应可以期待什么:

  • Rapid7 耐多药分析将包含受损的端点或用户 在杀戮链中尽可能早地保护您的组织免受包括恶意软件在内的威胁, 横向运动, 数据泄露企图, 和更多的. 我们还添加了一个支持云的选项,用于隔离资产的操作—消除了对任何本地组件的需求,并使您的组织更快地进行隔离.
  • 当我们发现威胁时我们会代表你采取行动,但是 你可以控制参数 能够创建安全壳护栏 禁止包含关键服务器、用户或设备. 您始终可以选择直接从insightdr解除资产或用户的隔离, 让它非常简单,并保持权力在你的手中.
  • Rapid7的覆盖范围还不止于此 建议的其他遏制、补救和缓解措施, 我们的分析师确保您的组织尽可能安全.

查看主动响应如何在最近的Rapid7 耐多药调查中阻止恶意软件

以下是我们的耐多药分析师利用主动响应隔离资产并阻止恶意软件处理威胁的实际示例.

攻击者活动

  • [用户1]在处理法律案件时使用Chrome浏览器访问一个被恶意嵌入JavaScript函数破坏的合法网站.
  • 嵌入JavaScript文件加载弹出, 邀请用户下载包含JavaScript文件的ZIP存档来更新浏览器.
  • 一次执行, Javascript文件与命令和控制(C2)通信,下载并执行恶意负载, 对资产进行指纹识别, 用户, 缓存密码, 域控制器, 和可信域,并将结果输出到[USER 1]的%temp%目录根目录下的文件中,以暂存主机以供后续利用.

在你睡觉的时候建立弹性

主动响应使团队能够在恶意行为危及系统之前立即隔离恶意行为, 将团队从成功的安全漏洞和昂贵的勒索软件的破坏性后果中拯救出来, 数据丢失, 失去了客户的信任.

这是否是入侵企图, 可疑进程启动活动, 或者介于两者之间, Rapid7的SOC 24x7x365全天候关注您的环境, 阻止可疑活动,这样你就能安然入睡.

要了解有关主动响应的更多信息,请与您的客户顾问或代表交谈.