Red-Team-Bewertung

Testen Sie Ihre Sicherheitsmaßnahmen an echten Angriffen, ohne dass das Risiko schädlicher Folgen eintritt.

Stellen Sie Ihr Cybersicherheitsprogramm auf die Probe

Der Red Team Assessment-Service von Mandiant nutzt Taktiken, Techniken und Prozesse (TTPs), die bei Incident-Response-Einsätzen ermittelt wurden, um ein realistisches und anhaltendes Angriffsszenario in Ihrer Umgebung zu simulieren. 

Unsere Red-Team-Experten nutzen zerstörungsfreie Methoden mit einem schonungslosen Ansatz, bei denen das Verhalten moderner Angreifer nachgeahmt wird. So können sie die Erkennungs- und Abwehrfähigkeiten Ihres Sicherheitsteams in Echtzeit effektiv bewerten.

Wichtige Dienstfunktionen

  • Realistische Angriffsszenarien : Realistische Angriffsszenarien mit TTPs bei globalen Angriffen, um Sicherheitslücken zu identifizieren.
  • Risikoanalyse:Faktenbasierte Risikoanalyse, die die Relevanz jeder Sicherheitslücke in Ihrer Umgebung sowie Techniken zu deren Validierung detailliert beschreibt.
  • Benutzerdefinierte Ziele : Maßgeschneiderte Interaktionen sind auf die Anforderungen der Organisation zugeschnitten und basieren auf den relevanten Risiken für die jeweilige Organisation (z. B. Zugriff auf PCI-Daten, personenidentifizierbare Informationen oder Geschäftsgeheimnisse).
  • Branchenfokus : Berater, die Erfahrung in den Bereichen kritischer Infrastrukturen haben, darunter Energie, Gesundheitswesen, Fertigung und Telekommunikation.
  • Technischer Bericht: Ein kurzer Bericht, in dem die unternommenen Schritte beschrieben und die gefundenen Sicherheitslücken genannt werden. Außerdem enthält er umsetzbare Empfehlungen zur Abhilfe.
  • Executive Report: Eine allgemeine Zusammenfassung der Bewertung für Führungskräfte mit strategischen Empfehlungen für langfristige Verbesserungen.

Funktionen zur Bedrohungserkennung und ‐abwehr in Echtzeit bewerten

Unser Ansatz

Mit einer systematischen, wiederholbaren und reproduzierbaren Methode gehen wir zuerst auf Folgendes ein:

  • Überlegen Sie, ob Sie mit Informationen über die Umgebung beginnen oder nicht.
  • Erörtern Sie, über welche Art von Threat Intelligence Mandiant zu hochriskanten Ressourcen und Schwachstellen in Ihrer Branche verfügt.
  • Erläutern Sie die Ziele, die Red-Team-Einsätze bei der Simulation des realen Angriffs erreichen sollen.

Sobald die oben genannten Anforderungen bestätigt wurden, führt Mandiant zusammen mit dem Führungsteam Ihres Unternehmens eine erste Untersuchung durch eine Kombination aus proprietären Informationsquellen und OSINT-Tools und -Techniken (Open Source Intelligence) durch.

Mandiant versucht dann, Schwachstellen in der Organisation auszunutzen, z. B. durch einen Social-Engineering-Angriff, um sich Zugriff auf Ihre privilegierten Systeme zu verschaffen.

Sobald sie Zugriff erhalten haben, versuchen die Red-Team-Experten, Berechtigungen auszuweiten und die Persistenz in Ihrer Umgebung aufrechtzuerhalten, indem sie wie ein Angreifer eine Command-and-Control-Infrastruktur einrichten.

Nachdem die Command-and-Control-Systeme eingerichtet wurden, arbeiten die Red-Team-Teams daran, ihre Ziele mit allen notwendigen, nicht störenden Mitteln zu erreichen.

Auf einen Angriff vorbereiten

Ihr Sicherheitsprogramm auf die Probe stellen

Simulieren Sie die TTP der Mandiant-Experten bei Incident-Response-Einsätzen.

Echte Bedrohungen bekämpfen

Setzen Sie Ihr Unternehmen den Worst-Case-Angriffsszenarien aus, um zu erfahren, wie Sie sich davor schützen können.

Komplexe Sicherheitslücken minimieren

Identifizieren Sie Sicherheitslücken, bevor ein Angreifer es tut, und priorisieren Sie die Schadensbehebung.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud