Intrusiedetectie

Ondanks alle inspanningen is software nooit perfect en hackers zullen alles proberen om mogelijke kwetsbaarheden te exploiteren.

Om te voorkomen dat hackers toegang krijgen tot uw netwerk en data, gebruikt e-BO Enterprises verschillende technieken om bedreigingen op te sporen wanneer ze zich voordoen:

Monitoring van activiteiten

Een deel van onze taak is het bijhouden en monitoren van wat gebruikers doen op het systeem. Dit doen we proactief, zodat meteen kan worden gedetecteerd of een gebruiker vreemd gedrag vertoont of niet.

Configuratiecontrole

Zijn uw systemen en netwerken correct geconfigureerd? Zijn er detecteerbare kwetsbaarheden in systeemconfiguratiebestanden te vinden? Zijn er hosts opgenomen in het hostbestand die er niet zouden mogen zijn? Wij houden het voor u in de gaten.

Algemene controle van apparaten

Elk apparaat op het netwerk moet regelmatig gecontroleerd worden op een aantal potentiële gevaren. Als er één apparaat in het netwerk zit waar mee geknoeid is, worden alle apparaten in het netwerk best gecontroleerd.

Bestandstoegang controleren

Wij controleren regelmatig de bestanden op onze systemen om te bepalen of er zaken gewijzigd zijn aan de toegangsrechten die potentieel problemen met zich mee zouden kunnen brengen.

Verborgen bestanden controleren

Zijn er onverwachte / verborgen bestanden geïnstalleerd? Dit kunnen bijvoorbeeld virussen, keyloggers, wachtwoordcrackers, spyware of andere bestanden zijn. Afhankelijk van het besturingssysteem, kunnen dit soort bestanden verborgen worden door gebruik te maken van een bepaalde naamgeving.

Logbestanden checken

De logbestanden van servers, processen of routers kunnen intrusies laten zien door middel van dataontginning van gelogde gebeurtenissen.

Controle op packet-sniffers

Werden er op uw netwerk of systemen programma’s om het netwerk te monitoren geïnstalleerd? Indien dit niet uw eigen software is, dan kunnen die een gevaar vormen voor de beveiliging van uw organisatie.

Geplande taken

Wij controleren de geplande taken en lopende processen om te vermijden dat ze ongewenste code uitvoeren.