Las pruebas de penetración de Mandiant se adaptan al entorno y las necesidades de una organización, para evaluar aspectos específicos del programa de seguridad y el estado de sus sistemas, redes, aplicaciones y controles de seguridad física esenciales.
Los expertos en seguridad de Mandiant simulan las tácticas, las técnicas y los procedimientos (TTP) de los atacantes del mundo real que tienen como objetivo sus activos cibernéticos de alto riesgo. Nuestro gran conocimiento del comportamiento avanzado de los atacantes puede ayudarte a:
Los consultores de Mandiant realizan pruebas de penetración personalizadas para tu entorno; no hay dos evaluaciones iguales. Con una amplia variedad de opciones, cada una de ellas te brinda información única que puede mejorar drásticamente la seguridad de tu organización.
Prueba de penetración externa o interna
Comprende mejor los riesgos para los activos comerciales mediante pruebas que utilizan Internet o simulan a usuarios maliciosos con información privilegiada para identificar y explotar vulnerabilidades en sistemas, servicios y aplicaciones.
Evaluación de aplicaciones web
Evita el acceso no autorizado a las aplicaciones que gestionan el acceso a datos esenciales o la exposición a ellas mediante pruebas integrales de vulnerabilidades de seguridad para aplicaciones web o móviles.
Prueba de penetración en la nube
Evalúa la eficacia de las capacidades y los controles existentes de defensa de seguridad de la nube. Con experiencia en las plataformas de nube más populares, nuestro servicio se adapta para satisfacer las necesidades de los recursos alojados en la nube de tu organización.
Evaluación de ingeniería social
Aprende cómo reacciona una organización ante la explotación de seres humanos con evaluaciones de concientización sobre la seguridad y controles de seguridad enfocados en la manipulación a través de correos electrónicos, llamadas telefónicas, entrega de medios y acceso físico.
Pruebas de penetración de IoT/dispositivos incorporados
Evalúa la seguridad de tu dispositivo intentando explotar el firmware incorporado, controlar el dispositivo pasando o insertando comandos maliciosos no solicitados, o modificar los datos enviados desde el dispositivo.
Pruebas de penetración de ICS
Combina la experiencia de pruebas de penetración y explotación con el conocimiento experto en sistemas de control industrial para demostrar la medida en que un atacante puede acceder, explotar o manipular de otro modo sistemas esenciales de ICS/SCADA.
Reconocimiento de objetivos: los consultores de Mandiant recopilan información acerca de tu entorno, incluidos los sistemas de la empresa, los nombres de usuario, las membresías a grupos y las aplicaciones.
Enumeración de vulnerabilidades: los profesionales de la seguridad de Mandiant buscan identificar tus vulnerabilidades que se pueden explotar y determinar la mejor manera de aprovecharlas.
Explotación de vulnerabilidades: Los encargados de realizar las pruebas de penetración intentan explotar de manera realista las vulnerabilidades identificadas mediante una combinación de código de explotación disponible públicamente, herramientas comerciales de prueba de penetración y código, y herramientas de explotación personalizados.
Cumplimiento de la misión: Los expertos de Mandiant acceden a tu entorno interno. Las tácticas podrían incluir el acceso a Internet, el robo de datos de entornos segmentados o la subversión de dispositivos con comandos maliciosos, o el acceso físico.