- Cybersäkerhet
- |
- Förhindra och upptäck cyberhot
- |
- Miru Cyber Defense
Miru Cyber Defense
Vår mest omfattande säkerhetstjänst för företag, Miru Cyber Defense är en s.k. evergreen tjänst vilket innebär att ny funktionalitet adderas över tid.
Partnerskap
Det krävs två för att skapa ett lyckat partnerskap. Detsamma gäller med cybersäkerhet. Vi har gemensamt mål och synkar därför information såsom vilka system och applikationer ni nyttjar, rättigheter och befogenheter mellan oss.
Server
Att skydda, hantera och upptäcka hot på servrar är vitalt eftersom dessa enheter lagrar information och skapar tillgänglighet för organisationen.
Datorer
Många attacker startar hos användare och deras dator eftersom dem är i frontlinjen och rör sig på olika platser. Att skydda, hantera och upptäcka hot på dessa enheter är vitalt.
Bemanning
Utan kontroll och hantering av människor faller cyberförsvaret eftersom både teknik och processer måste samverka. Tekniken måste fungera och anpassas. Larm från system som inte automatiskt hanteras måste tolkas och förstås för att sedan hanteras med korrekt åtgärd. Våra olika system generar dagligen många larm som tolkas och hanteras av vårt team.
Anpassad detektion
Vår omvärldsbevakning består av att analysera hur lyckade attacker sker genom att ta del av incidentrapporter från tredje part samt följa olika säkerhetsflöden. Med denna kunskap skapar vi anpassad övervakning.
Okända enheter
Våra sensorer hittar oskyddade och okända enheter i era nät. Dessa hanteras av oss med standardprocesser såsom onboarding eller blockering om det är en okänd enhet.
Logonaktivitet
Multipla misslyckade loginförsök och nyttjande av break glass konton monitoreras av oss.
Avancerade hot
Med sk EDR-teknik spelas aktiviteter och händelser, som äger rum på servrar och datorer in. Detta tillsammans med bland annt AI driven teknik skapar synlighet och möjlighet att upptäcka misstänkt beteende. Den inspelade informationen skapar även möjlighet att utreda historisk aktivitet.
Rollback
Återställning av ransomware är en funktion som gör det möjligt att återställa sina krypterade filer till ett tillstånd före attack genom avancerade tekniker som omfattar kontinuerligt dataskydd, beteendeanalys och maskininlärning som övervakar och registrerar ändringar i filer över tid. *)
Central brandvägg
Vi tar emot och lagrar trafikloggning från era centrala brandväggar. Denna data agerar underlag vid incidentutredningar eller motsvarande. Säkerhetskopiering, versionhantering, uppdateringar och hälsoövervakning omfattas också.
Microsoft 365
Er konfiguration av Microsoft 365 ur ett säkherhetsperspektiv jämförs kontinuerligt mot våra referensvärden och genererar larm om dem avviker. Genom att säkerställa denna efterlevnad minimeras attackytan avsevärt.
Hemliga fällor
Vi placerar ut s.k. honeypots i relevanta nätverk samt tokens bland era gemensamma filer i syfte att upptäcka intrång och data stöld.
Extern attackyta
Frekvent skanning av era internetexponerade IP och resurser (som vi kommit överens om) utförs av oss. Vårt system reagerar på förändring och om känd sårbarhet identifieras i syfte att kunna ta vidare åtgärd och begränsa attackyta och åtgärda sårbarheter.
Sårbara applikationer
Vi monitorerar era applikationer mot kända sårbarheter. Vi återkopplar till er med rekommendation eller agerar med åtgärd om situationen bedöms kritisk. Vi försöker alltid basera vår beslut på hotunderättelser vilket innebär att vi prioriterar åtgärd om det finns indikationer om en sårbarhet aktivt används eller förväntas användas av hotaktörer.
Inarm
Våra viktigaste s.k. Inarm- funktioner kommer appliceras i samband med onboarding. Det gäller primärt ”Säkra höga behörigheter” och ”nätverkskontroll”. Dessa skyddsåtgärder höjer cyberförsvaret avsevärt.
Tjänsten innehåller funktionalitet utanför cybersäkerhetsområdet. Läs mer om det och funktionerna ovan i vår jämförelsetabell – Miru Feature Matrix.
Vill du veta mer?
Christian Hellemar
Tjänsteområdeschef Cybersäkerhet