Testen Sie die kritischen Assets systematisch, um Sicherheitslücken und Fehlkonfigurationen in Ihren Sicherheitssystemen zu erkennen und zu verringern.
Penetrationstests von Mandiant sind auf die Umgebung und die Anforderungen eines Unternehmens zugeschnitten. Dabei werden bestimmte Aspekte des Sicherheitsprogramms und der Status seiner kritischen Systeme, Netzwerke und Anwendungen bewertet.
Die Sicherheitsexperten von Mandiant simulieren die Taktiken, Techniken und Prozesse (TTPs) realer Angreifer, die auf Ihre risikoreichen Cyber-Assets abzielen. Unser fundiertes Wissen über das Verhalten erweiterter Angreifer kann Ihnen bei Folgendem helfen:
Die Mandiant-Experten führen Penetrationstests durch, die auf Ihre Umgebung zugeschnitten sind – keine Bewertung ist wie die andere. Durch die große Auswahl an Optionen erhalten Sie individuelle Informationen, mit denen Sie die Sicherheit Ihrer Organisation erheblich verbessern können.
Externer oder interner Penetrationstest
Mithilfe von Tests, bei denen das Internet oder simulierte böswillige Insider verwendet werden, um Sicherheitslücken in Systemen, Diensten und Anwendungen zu identifizieren und auszunutzen, können Sie die Risiken für Geschäftsressourcen besser verstehen.
Bewertung von Webanwendungen
Verhindern Sie den unbefugten Zugriff auf oder die Offenlegung von Anwendungen, die den Zugriff auf kritische Daten ermöglichen, indem Sie umfassende Tests von Sicherheitslücken in Web- und mobilen Apps durchführen.
Cloud-Pentests
Bewerten Sie die Wirksamkeit vorhandener Cloud-Sicherheitsfunktionen und -kontrollen. Mit unserem Fachwissen über gängige Cloud-Plattformen ist unser Dienst genau auf die Anforderungen der in der Cloud gehosteten Ressourcen Ihres Unternehmens zugeschnitten.
Social-Engineering-Bewertung
Hier erfahren Sie, wie ein Unternehmen auf die Ausbeutung von Menschen reagiert – mit Sicherheitsbewusstsein und Sicherheitskontrollen, die sich auf Manipulation durch E-Mails, Telefonanrufe, Medien Drops und physischen Zugriff konzentrieren.
Penetrationstests für integrierte Geräte/IoT
Bewerten Sie die Sicherheit Ihres Geräts, indem Sie versuchen, die eingebettete Firmware zu missbrauchen, das Gerät durch das Senden oder Einschleusen unerwünschter schädlicher Befehle zu steuern oder die vom Gerät gesendeten Daten zu ändern.
ICS-Pentests
Kombinieren Sie Penetrationstests und Exploit-Erfahrungen mit dem Fachwissen von industriellen Steuersystemen, um nachzuweisen, dass Angreifer auf kritische ICS-/SCADA-Systeme zugreifen, diese ausnutzen oder anderweitig manipulieren können.
Zielausspähung: Die Mandiant-Berater erheben Informationen zu Ihrer Umgebung, darunter Unternehmenssysteme, Nutzernamen, Gruppenmitgliedschaften und Anwendungen.
Aufzählung der Sicherheitslücken: Die Sicherheitsexperten von Mandiant versuchen, Ihre ausnutzbaren Sicherheitslücken zu identifizieren und herauszufinden, wie sie am besten ausgenutzt werden können.
Ausnutzung von Sicherheitslücken: Penetrationstester versuchen, die identifizierten Sicherheitslücken realistisch auszunutzen. Dazu wird eine Kombination aus öffentlich verfügbarem Exploit-Code, kommerziellen Tools für Penetrationstests sowie benutzerdefiniertem Exploit-Code und -Tools verwendet.
Zielsetzung: Mandiant-Experten erhalten Zugriff auf Ihre interne Umgebung.
Zu den Taktiken gehören beispielsweise der Internetzugriff, Datendiebstahl aus segmentierten Umgebungen oder die Unterdrückung von Geräten mit bösartigen Befehlen.