Rapid7 MDR SOC verwendet einen mehrschichtigen Ansatz, um bösartige Aktivitäten in der gesamten Angriffskette zu erkennen - für bekannte und unbekannte Bedrohungen. Jede Erkennung durch InsightIDR wird von unseren SOC-Analysten validiert, um sicherzustellen, dass wir in unseren Berichten nur echte Bedrohungen weitergeben.
Alle Ereignisse werden von unserem SOC-Analystenteam validiert, bevor eine Warnung an Sie gemeldet wird. Mit menschlicher Validierung durch unsere Spotter oder Hunter entfernt unser MDR-Service harmlose, unnötige oder redundante Warnungen aus Ihren Berichten.
Das MDR-Team von Rapid7 nutzt Insight Agent-Daten und spezialisierte Ansichten, um geplante und Ad-hoc-Suchen von Bedrohungen in Ihrer Umgebung durchzuführen. Die Art der Suchen variiert im Laufe der Zeit und basiert auf Trends in der Bedrohungslandschaft. Die Ergebnisse dieser Suchen werden in Form monatlicher Suchberichte an Ihr Team gesendet.
Unser SOC-Team ist mit sehr zuverlässigen Endpunktdaten ausgestattet, um neuartige Variationen aktueller Angreifertechniken anhand des Endpunktverhaltens zu identifizieren. Unser Team hat einen umfassenden Überblick über Ihr Netzwerk, einschließlich Remote-Mitarbeiter und Cloud-Dienste, und kann anomal laufende Prozesse, riskantes Benutzerverhalten und böswillige Aktivitäten erkennen – alles in Echtzeit.
Mithilfe von User Behavior Analytics (UBA) kann unser SOC-Team feststellen, ob eine potenzielle Bedrohung ein Angreifer ist, der sich als Mitarbeiter ausgibt, oder ein Mitarbeiter, der ein Risiko darstellt. Unser SOC nutzt diese UBA-Indikatoren, um die Kritikalität von Warnmeldungen basierend auf dem Vorhandensein oder Fehlen von bemerkenswertem Verhalten dynamisch zu priorisieren und einzustufen.
Rapid7 nutzt proprietäre Bedrohungsinformationen aus Recherchen, früheren Untersuchungen, Überwachungsergebnissen und Quellen von Drittanbietern. Das MDR Threat Intelligence Team ist für die Pflege dieser Informationen verantwortlich und arbeitet mit unseren SOC-Analysten zusammen, um diese Erkenntnisse ständig in allen MDR-Kundenumgebungen anzuwenden.
Richten Sie einfach zu implementierende Täuschungstechnologien wie Honeypots, Honey-User, Honey-Anmeldeinformationen und Honey-Dateien ein, um Angreifer früher in der Angriffskette abzufangen.