紅隊演練

模擬真實世界的攻擊測試安全性,不會產生有害後果。

考驗貴機構的網路安全計畫

Mandiant 紅隊演練服務會從事件應變案例中辨識攻擊戰術、技術與程序 (TTP),藉此在貴機構環境中模擬真實持續攻擊情境。

我們的紅隊演練人員使用非破壞性的方法,模擬現代攻擊者無所不用其極的惡意行為,以便即時有效地評估貴機構資安團隊的偵測和應變能力。

服務主要功能與特色

  • 現實世界的攻擊情境:真實的攻擊情境會使用全球攻擊中常見的 TTP 來找出安全漏洞。
  • 風險分析:根據事實所做出的風險分析,詳細說明環境中每個安全漏洞的關聯性,以及驗證這些安全漏洞的技術。
  • 自訂目標:根據機構需求決定模擬方式,並根據機構專有的相關風險 (例如取得 PCI 資料、PII 和商業機密的存取權) 設定目標。
  • 產業重點:熟悉重要基礎產業的顧問,這些產業包括:能源、醫療照護、製造和通訊業。
  • 技術報告:精簡扼要的報告,說明已採取的步驟、為找到的安全漏洞命名,以及可做為行動依據的修復建議。
  • 高階分析報表:評估本身的整體摘要,受眾為高階主管和資深主管,並附上可改善長期成效的策略建議。

即時評估您的偵測和應變能力

我們的做法

我們採用系統性、可重複且可重現的方法,首先是建立以下流程:

  • 判斷是否要從環境相關資訊開始著手。
  • 討論 Mandiant 針對您產業中的高風險資產和安全漏洞,所持有的威脅情報類型。
  • 向紅隊演練人員說明在模擬真實世界攻擊時要完成的目標。

一旦確認上述要求後,Mandiant 會與貴機構的領導團隊合作,結合專屬情報儲存庫與開放原始碼情報 (OSINT) 工具和技術,進行初步偵察。

Mandiant 隨後會開始攻擊機構安全漏洞,例如透過社交工程攻擊等,目標是獲取貴機構特殊權限系統的存取權。

在獲得存取權後,紅隊演練人員會像攻擊者一樣,嘗試透過部署指令和控制基礎設施,提升自身權限並在您的環境中持續存取資料。

最後,在建立指令和控制系統後,紅隊演練人員會設法透過任何所有必要的非干擾性手段,來達成模擬目標。

準備好應對攻擊

實際測試資安計畫

模擬 Mandiant 在事件應變案例中辨識的 TTP。

具備打擊真實威脅的經驗

將貴機構置於最猛烈的攻擊情境,瞭解如何進行防禦。

減輕複雜安全漏洞導致的損害

在攻擊者發現弱點之前,先找出安全漏洞並排定修復工作的優先順序。

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
控制台
Google Cloud