Prueba sistemáticamente las defensas que protegen tus recursos más importantes para identificar y reducir las vulnerabilidades y los errores de configuración de tus sistemas de seguridad.
Las pruebas de penetración de Mandiant se adaptan al entorno y las necesidades de una empresa, evaluando los aspectos específicos del programa de seguridad y el estado de sus sistemas, redes y aplicaciones esenciales.
Los expertos en seguridad de Mandiant simulan las tácticas, técnicas y procedimientos de atacantes reales que atacan tus ciberactivos de alto riesgo. Nuestro amplio conocimiento sobre el comportamiento avanzado de los atacantes puede ayudarte a:
Los consultores de Mandiant realizan pruebas de penetración personalizadas para tu entorno: nunca hay dos evaluaciones iguales. Gracias a su amplia variedad de opciones, cada una de ellas puede ofrecerte información única que puede mejorar drásticamente la seguridad de tu organización.
Prueba de penetración externa o interna
Comprende mejor los riesgos que corren los recursos de las empresas con pruebas que usan Internet o simulados de insiders maliciosos para identificar y aprovechar las vulnerabilidades de sistemas, servicios y aplicaciones.
Evaluación de aplicación web
Evita la exposición o el acceso no autorizado a aplicaciones que intermedian en el acceso a datos críticos realizando pruebas exhaustivas de las vulnerabilidades de seguridad para aplicaciones web o móviles.
Pruebas de penetración en la nube
Evalúa la eficacia de las prestaciones y los controles de seguridad en la nube disponibles. Nuestro servicio, que cuenta con experiencia en plataformas populares en la nube, está adaptado a las necesidades de los recursos alojados en la nube de tu empresa.
Evaluación de ingeniería social
Descubre cómo reacciona una organización a la explotación de seres humanos mediante evaluaciones de concienciación sobre seguridad y control de seguridad centradas en la manipulación por correo electrónico, llamadas telefónicas, lanzamientos de contenido multimedia y acceso físico.
Pruebas de penetración de dispositivos/IoT integradas
Evalúa la seguridad de tu dispositivo intentando explotar el firmware integrado, controlar el dispositivo enviando o inyectando comandos maliciosos no solicitados o modificar los datos enviados desde el dispositivo.
Pruebas de penetración de ICS
Combina la experiencia en pruebas de penetración y explotación con conocimientos de expertos en sistemas de control industriales para demostrar hasta qué punto un atacante puede acceder, explotar o manipular de cualquier otra forma sistemas ICS/SCADA críticos.
Reconocimiento de objetivos: los consultores de Mandiant recopilan información sobre tu entorno, incluidos los sistemas de la empresa, los nombres de usuario, la pertenencia a grupos y las aplicaciones.
Enumeración de vulnerabilidades: los profesionales de seguridad de Mandiant intentan identificar las vulnerabilidades explotables y determinar la mejor forma de aprovecharlas.
Explotación de vulnerabilidades: los testers de penetración intentan explotar de forma realista las vulnerabilidades identificadas mediante una combinación de código de explotación disponible públicamente, herramientas de pruebas de penetración comerciales, y código y herramientas de explotación personalizados.
Cumplimiento de misiones: los expertos de Mandiant obtienen acceso a tu entorno interno.
Algunas tácticas pueden incluir el acceso a Internet, el robo de datos en entornos segmentados o la subversión de dispositivos con comandos maliciosos.