Prueba de manera sistemática las defensas que protegen tus recursos esenciales para identificar y reducir las vulnerabilidades y los parámetros de configuración incorrectos en tus sistemas de seguridad.
Las pruebas de penetración de Mandiant se adaptan al entorno y las necesidades de una organización, para evaluar aspectos específicos del programa de seguridad y el estado de tus sistemas, redes y aplicaciones esenciales.
Los expertos en seguridad de Mandiant simulan las tácticas, las técnicas y los procedimientos (TTP) de los atacantes del mundo real que tienen como objetivo sus activos cibernéticos de alto riesgo. Nuestro gran conocimiento del comportamiento avanzado de los atacantes puede ayudarte a:
Los consultores de Mandiant realizan pruebas de penetración personalizadas para tu entorno; no hay dos evaluaciones iguales. Con una amplia variedad de opciones, cada una de ellas te brinda información única que puede mejorar drásticamente la seguridad de tu organización.
Prueba de penetración externa o interna
Comprende mejor los riesgos para los activos comerciales mediante pruebas que utilizan Internet o simulan a usuarios maliciosos con información privilegiada para identificar y explotar vulnerabilidades en sistemas, servicios y aplicaciones.
Evaluación de aplicaciones web
Evita el acceso no autorizado a las aplicaciones que gestionan el acceso a datos esenciales o la exposición a ellas mediante pruebas integrales de vulnerabilidades de seguridad para aplicaciones web o móviles.
Prueba de penetración en la nube
Evalúa la eficacia de las capacidades y los controles existentes de defensa de seguridad de la nube. Nuestro servicio está diseñado para satisfacer las necesidades de los recursos alojados en la nube de tu organización, con experiencia en las plataformas de nube más populares.
Evaluación de ingeniería social
Descubre cómo reacciona una organización a la explotación de las personas con evaluaciones de sensibilización y control de seguridad centradas en la manipulación por correo electrónico, llamadas telefónicas, pérdidas de contenido multimedia y acceso físico.
Pruebas de penetración de IoT/dispositivos incorporados
Evalúa la seguridad de tu dispositivo intentando explotar el firmware incorporado, controlar el dispositivo transmitiendo o inyectando comandos maliciosos no solicitados, o modificar los datos enviados desde el dispositivo.
Pruebas de penetración de ICS
Combina la experiencia de pruebas de penetración y explotación con el conocimiento experto en sistemas de control industrial para demostrar la medida en que un atacante puede acceder, explotar o manipular de otro modo sistemas esenciales de ICS/SCADA.
Reconocimiento de objetivos: los consultores de Mandiant recopilan información acerca de tu entorno, incluidos los sistemas de la empresa, los nombres de usuario, las membresías a grupos y las aplicaciones.
Enumeración de vulnerabilidades: los profesionales de la seguridad de Mandiant buscan identificar tus vulnerabilidades que se pueden explotar y determinar la mejor manera de aprovecharlas.
Explotación de vulnerabilidades: Los encargados de realizar las pruebas de penetración intentan explotar de manera realista las vulnerabilidades identificadas mediante una combinación de código de explotación disponible públicamente, herramientas comerciales de prueba de penetración y código, y herramientas de explotación personalizados.
Cumplimiento la misión: Los expertos de Mandiant acceden a su entorno interno.
Las tácticas podrían incluir el acceso a Internet, el robo de datos de entornos segmentados o la subversión de dispositivos con comandos maliciosos.