您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[paloaltonetworks]:Unit 42 在发生网络入侵后为医疗设备制造商提供安全保障 - 发现报告
当前位置:首页/行业研究/报告详情/

Unit 42 在发生网络入侵后为医疗设备制造商提供安全保障

Unit 42 在发生网络入侵后为医疗设备制造商提供安全保障

Unit42在发生网络入侵后为医 疗设备制造商提供安全保障 事故响应团队迅速控制了泄露,发现了漏洞,并实施强有力的安全措施。 全球医疗器械和设备制造商 行业医疗|国家全球 2天 识别被窃取的证书并启动加固程序 2天 使用AIOps在500个 NGFW之间缓解命令和控制(C2)活动并识别有风险的安全策略 挑战 1天 通过CortexXpanse®识别暴露于互联网的服务和攻击载体 客户遭遇了与VPN漏洞有关的网络入侵。最初的活动是通过利用已知漏洞的暴力破解攻击检测到的。 Unit42®参与了客户的威胁搜寻和事故响应工作,提供了帮助: ●确定受影响的区域及其网络中的其他入侵。 ●了解入侵范围并采取遏制措施。 ●制定补救和恢复计划。 业务成果 Unit42的严格事故响应方法取得卓越成果 评估初步评估显示,客户的VPN存在一个未修补的漏洞,导致发现网络内存在重大泄露。 调查Unit42发现了受损的域控制器,利用CortexXpanse识别出暴露的风险和其他安全缺口。 安全Unit42建议立即重置密码、隔离系统、迁移VPN并使用NGFW加强外 围防御。 恢复使用已知的良好配置恢复受损系统,进行广泛的漏洞评估。 转型通过技术加固、减少攻击面以及完善政策、程序和人员来提高安全性。 “我们过去曾使用过其他公司的产品。这大概就是我对400多次事故的响应。 说实话,Unit42团队是最棒的。” 全球安全副总裁 解决时间线 第0-2天 危机干预 第3-5天 补救 第6-8天 恢复 初步评估显示,有证据表明威胁行为者正在进行远程代码执行和访问。 评估 提供持续指导,确保所有措施都得到正确执行并行之有效。 分享在客户端NGFW上使用AIOps的最佳实践,改善网络生态和可视性。 部署更多的新一代防火墙,加强外围防御。 发现多台域控制器被入侵,域管理员凭据已被提取。 开始重置所有受影响用户的凭据,隔离受影响的端点,使用NGFW策略拦截C2流量。 开始将受损系统恢复到已知的良好配置,进行广泛的漏洞评估。 利用CortexXpanse发现更多安全缺口 ,包括大量过时的VPN和未被监控的 RDP➓入点。 调查安全恢复 转型 业界最佳支持 威胁知情的事故响应 携手Unit42事故响应,在威胁面前保持领先,远离新闻头条。在世界领先的网络安全公司的全力支持下,更快地调查、遏制和恢复事故,变得比以往更加强大。与我们合作,让您高枕无忧。 威胁情报 广泛的遥测和情报,可加快调查和修复速度 技术 PaloAltoNetworks平台提供深入的可视性,帮助更快地发现、遏制和消除威胁,将干扰限制在有限范围内 体验 值得信赖的专家,每年在1000多起事故中迅速动员起来并采取果断行动