Prueba sistemáticamente las defensas que protegen tus recursos más importantes para identificar y reducir las vulnerabilidades y los errores de configuración de tus sistemas de seguridad.
Las pruebas de penetración de Mandiant se adaptan al entorno y las necesidades de una empresa, evaluando los aspectos específicos del programa de seguridad y el estado de sus sistemas, redes y aplicaciones esenciales.
Los expertos en seguridad de Mandiant simulan las tácticas, técnicas y procedimientos de atacantes reales que atacan tus ciberactivos de alto riesgo. Nuestro amplio conocimiento sobre el comportamiento avanzado de los atacantes puede ayudarte a:
Los consultores de Mandiant realizan pruebas de penetración personalizadas para tu entorno: nunca hay dos evaluaciones iguales. Gracias a su amplia variedad de opciones, cada una de ellas puede ofrecerte información única que puede mejorar drásticamente la seguridad de tu organización.
Comprende mejor los riesgos que corren los recursos de las empresas con pruebas que usan Internet o simulados de insiders maliciosos para identificar y aprovechar las vulnerabilidades de sistemas, servicios y aplicaciones.
Evita la exposición o el acceso no autorizado a aplicaciones que intermedian en el acceso a datos críticos realizando pruebas exhaustivas de las vulnerabilidades de seguridad para aplicaciones web o móviles.
Evalúa la eficacia de las prestaciones y los controles de seguridad en la nube disponibles. Nuestro servicio, que cuenta con experiencia en plataformas populares en la nube, está adaptado a las necesidades de los recursos alojados en la nube de tu empresa.
Descubre cómo reacciona una organización a la explotación de seres humanos mediante evaluaciones de concienciación sobre seguridad y control de seguridad centradas en la manipulación por correo electrónico, llamadas telefónicas, lanzamientos de contenido multimedia y acceso físico.
Evalúa la seguridad de tu dispositivo intentando explotar el firmware integrado, controlar el dispositivo enviando o inyectando comandos maliciosos no solicitados o modificar los datos enviados desde el dispositivo.
Combina la experiencia en pruebas de penetración y explotación con conocimientos de expertos en sistemas de control industriales para demostrar hasta qué punto un atacante puede acceder, explotar o manipular de cualquier otra forma sistemas ICS/SCADA críticos.
Reconocimiento de objetivos: los consultores de Mandiant recopilan información sobre tu entorno, incluidos los sistemas de la empresa, los nombres de usuario, la pertenencia a grupos y las aplicaciones.
Enumeración de vulnerabilidades: los profesionales de seguridad de Mandiant intentan identificar las vulnerabilidades explotables y determinar la mejor forma de aprovecharlas.
Explotación de vulnerabilidades: los testers de penetración intentan explotar de forma realista las vulnerabilidades identificadas mediante una combinación de código de explotación disponible públicamente, herramientas de pruebas de penetración comerciales, y código y herramientas de explotación personalizados.
Cumplimiento de misiones: los expertos de Mandiant obtienen acceso a tu entorno interno.
Algunas tácticas pueden incluir el acceso a Internet, el robo de datos en entornos segmentados o la subversión de dispositivos con comandos maliciosos.