Testez systématiquement les défenses protégeant vos ressources les plus critiques afin d’identifier et de réduire les vulnérabilités et les erreurs de configuration de vos systèmes de sécurité.
Les tests d’intrusion de Mandiant sont adaptés à l’environnement et aux besoins des entreprises. Ils évaluent des aspects spécifiques du programme de sécurité ainsi que l’état de ses systèmes, réseaux et applications critiques.
Les experts en sécurité de Mandiant simulent les modes opératoires d’attaques réelles ciblant vos ressources à haut risque. Notre connaissance approfondie des comportements des pirates informatiques peut vous aider à :
Les experts Mandiant effectuent des tests d’intrusion personnalisés en fonction de votre environnement. Chaque bilan est différent. Chacun propose de nombreuses options pour vous fournir des informations uniques susceptibles de renforcer considérablement la sécurité de votre organisation.
Test d’intrusion externe ou interne
Comprenez mieux les risques pour les actifs de l'entreprise grâce à des tests qui utilisent Internet ou des simulations d'attaques internes malveillantes afin d'identifier et d'exploiter les vulnérabilités des systèmes, des services et des applications.
Évaluation des applications Web
Empêchez l'accès non autorisé ou l'exposition aux applications qui échangent l'accès à des données critiques grâce à des tests complets des failles de sécurité des applications Web ou mobiles.
Tests d'intrusion dans le cloud
Évaluez l’efficacité des capacités et contrôles de défense de la sécurité cloud existants. Grâce à notre expertise des principales plates-formes cloud, notre service est conçu pour répondre aux besoins des ressources hébergées dans le cloud de votre organisation.
Évaluation d'ingénierie sociale
Découvrez comment une organisation réagit à l’exploitation des êtres humains grâce à des évaluations de la sensibilisation et des contrôles de sécurité axés sur la manipulation par e-mail, appels téléphoniques, mises à jour média et accès physique.
Tests d'intrusion des appareils intégrés/de l'IoT
Évaluez la sécurité de votre appareil en essayant d'exploiter le micrologiciel intégré, en contrôlant l'appareil en transmettant ou en injectant des commandes malveillantes non sollicitées, ou en modifiant les données envoyées par l'appareil.
Tests d'intrusion ICS
Combinez tests de pénétration et expérience en exploitation avec vos connaissances approfondies des systèmes de contrôle industriel pour prouver dans quelle mesure un attaquant peut accéder aux systèmes ICS/SCADA, les exploiter ou les manipuler.
Reconnaissance cible : les consultants Mandiant collectent des informations sur votre environnement (systèmes de l’entreprise, noms d’utilisateur, adhésions aux groupes, applications, etc.).
Énumération des vulnérabilités : les professionnels de la sécurité Mandiant cherchent à identifier les failles exploitables et à déterminer la meilleure façon de les exploiter.
Exploitation des vulnérabilités : les testeurs d'intrusion tentent d'exploiter les vulnérabilités identifiées en utilisant une combinaison de code d'exploitation accessible au public, d'outils commerciaux de test d'intrusion, et d'outils et de code d'exploitation personnalisés.
Exécution de la mission : les experts Mandiant ont accès à votre environnement interne.
Ces tactiques peuvent inclure l’accès à Internet, le vol de données dans des environnements segmentés ou la subversion de l’appareil par le biais de commandes malveillantes.