Penetrationstests

Testen Sie die kritischen Assets systematisch, um Sicherheitslücken und Fehlkonfigurationen in Ihren Sicherheitssystemen zu erkennen und zu verringern.

Kann ein entschlossener Angreifer Zugriff auf kritische Assets erlangen?

Penetrationstests von Mandiant sind auf die Umgebung und die Anforderungen eines Unternehmens zugeschnitten. Dabei werden bestimmte Aspekte des Sicherheitsprogramms und der Status seiner kritischen Systeme, Netzwerke und Anwendungen bewertet.

Die Sicherheitsexperten von Mandiant simulieren die Taktiken, Techniken und Prozesse (TTPs) realer Angreifer, die auf Ihre risikoreichen Cyber-Assets abzielen. Unser fundiertes Wissen über das Verhalten erweiterter Angreifer kann Ihnen bei Folgendem helfen:

  • Risiken für Ihre kritischen Daten ermitteln
  • Komplexe Sicherheitslücken identifizieren und beheben, bevor ein Angreifer sie ausnutzen kann
  • Einblicke in die Motivationen und Ziele von Angreifern erhalten
  • Quantitative Ergebnisse erhalten, mit denen Sie das mit Ihren kritischen Ressourcen verbundene Risiko messen können
  • Sicherheitslücken und Fehlkonfigurationen identifizieren und minimieren, die zu zukünftigen Angriffen führen könnten

Vorteile der Penetrationstests von Mandiant

  • Kurze Zusammenfassung
  • Technische Dokumentation zum Reproduzieren der Ergebnisse
  • Eine faktenbasierte Risikoanalyse zur Validierung der Ergebnisse
  • Taktische Empfehlungen für sofortige Verbesserungen
  • Strategische Empfehlungen für langfristige Verbesserungen

Für Ihre Organisation angepasste Testoptionen auswählen

Die Mandiant-Experten führen Penetrationstests durch, die auf Ihre Umgebung zugeschnitten sind – keine Bewertung ist wie die andere. Durch die große Auswahl an Optionen erhalten Sie individuelle Informationen, mit denen Sie die Sicherheit Ihrer Organisation erheblich verbessern können.

Externer oder interner Penetrationstest

Mithilfe von Tests, bei denen das Internet oder simulierte böswillige Insider verwendet werden, um Sicherheitslücken in Systemen, Diensten und Anwendungen zu identifizieren und auszunutzen, können Sie die Risiken für Geschäftsressourcen besser verstehen.

Bewertung von Webanwendungen

Verhindern Sie den unbefugten Zugriff auf oder die Offenlegung von Anwendungen, die den Zugriff auf kritische Daten ermöglichen, indem Sie umfassende Tests von Sicherheitslücken in Web- und mobilen Apps durchführen. 

Cloud-Pentests

Bewerten Sie die Wirksamkeit vorhandener Cloud-Sicherheitsfunktionen und -kontrollen. Mit unserem Fachwissen über gängige Cloud-Plattformen ist unser Dienst genau auf die Anforderungen der in der Cloud gehosteten Ressourcen Ihres Unternehmens zugeschnitten.

Social-Engineering-Bewertung

Hier erfahren Sie, wie ein Unternehmen auf die Ausbeutung von Menschen reagiert – mit Sicherheitsbewusstsein und Sicherheitskontrollen, die sich auf Manipulation durch E-Mails, Telefonanrufe, Medien Drops und physischen Zugriff konzentrieren. 

Penetrationstests für integrierte Geräte/IoT

Bewerten Sie die Sicherheit Ihres Geräts, indem Sie versuchen, die eingebettete Firmware zu missbrauchen, das Gerät durch das Senden oder Einschleusen unerwünschter schädlicher Befehle zu steuern oder die vom Gerät gesendeten Daten zu ändern.

ICS-Pentests

Kombinieren Sie Penetrationstests und Exploit-Erfahrungen mit dem Fachwissen von industriellen Steuersystemen, um nachzuweisen, dass Angreifer auf kritische ICS-/SCADA-Systeme zugreifen, diese ausnutzen oder anderweitig manipulieren können.

Mandiant verfolgt einen vierstufigen, systematischen Testansatz.

Zielausspähung: Die Mandiant-Berater erheben Informationen zu Ihrer Umgebung, darunter Unternehmenssysteme, Nutzernamen, Gruppenmitgliedschaften und Anwendungen.

Aufzählung der Sicherheitslücken: Die Sicherheitsexperten von Mandiant versuchen, Ihre ausnutzbaren Sicherheitslücken zu identifizieren und herauszufinden, wie sie am besten ausgenutzt werden können.

Ausnutzung von Sicherheitslücken: Penetrationstester versuchen, die identifizierten Sicherheitslücken realistisch auszunutzen. Dazu wird eine Kombination aus öffentlich verfügbarem Exploit-Code, kommerziellen Tools für Penetrationstests sowie benutzerdefiniertem Exploit-Code und -Tools verwendet.

Zielsetzung: Mandiant-Experten erhalten Zugriff auf Ihre interne Umgebung.

Zu den Taktiken gehören beispielsweise der Internetzugriff, Datendiebstahl aus segmentierten Umgebungen oder die Unterdrückung von Geräten mit bösartigen Befehlen.

Penetrationstests für mehr Sicherheit in Ihrer Organisation

Besprechen Sie mit einem Experten von Mandiant, welche Penetrationstests für Ihr Unternehmen am besten geeignet sind.
Nutzen Sie flexible Einheiten, um Zugriff auf proaktive Cybersicherheitsdienste und Unterstützung bei der Reaktion auf Vorfälle zu erhalten.
Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud