重要資産に対する実際の攻撃を実際にエミュレーションし、セキュリティ・プログラムを診断します。実際の攻撃に悪影響を及ぼすことはありません。
サービス | 主なメリット |
---|---|
業界標準のレッドチーム演習の倫理的フレームワークに沿って、実際の脅威インテリジェンスに基づく最新の攻撃シナリオを用いて、組織のセキュリティ対策機能をテストし、攻撃者よりも先に欠陥を発見します。 |
|
重要資産を保護するセキュリティ対策を体系的にテストし、セキュリティ・システム内の脆弱性や設定ミスをピンポイントで特定、軽減します。 |
|
テストとコーチングにより、現実の攻撃シナリオに対する組織のセキュリティ・チームの検知および対応能力を改善します。 |
|
デバイスの開発プロセスにおける構造的な欠陥を特定して把握し、デバイスのライフサイクル全体を通じてセキュリティを改善します。 |
|
実環境に被害が及ぶことのない実践的な環境で、実際の攻撃シナリオを使用してリハーサルをし、インシデント対応を改良します。 |
|
金融機関の重要な本番環境システムの管理およびインテリジェンスに基づくレッドチームテスト。このアセスメントにより、責任下にあるエンティティの組織のサイバー レジリエンスについて、金融当局が期待する保証を提供できます。 |
|
Active Directory(AD)環境とその基盤となるインフラストラクチャを効果的に保護するために必要な重要なプロセス、構成基準、セキュリティ管理を評価し改善できます。 |
|
組織に固有のリモート ワークに起因する、攻撃対象領域の露出の変化を認識します。このアセスメントにより、リモート アクセスの侵害によるセキュリティ インシデントの可能性、影響、総コストを最小限に抑えられます。 |
|
Mandiant が最近実施した調査の最前線で確認された攻撃者の振る舞いを反映した攻撃のシミュレーションにより、固有の環境においてクラウドでホストされた攻撃対象領域のリスクを特定します。 |
|
SCADA および ICS のセキュリティ プログラムとアーキテクチャがどのようにセグメント化、保護、監視されているかを評価し、これらの環境におけるセキュリティの脆弱性を軽減します。 |
|
サービス
業界標準のレッドチーム演習の倫理的フレームワークに沿って、実際の脅威インテリジェンスに基づく最新の攻撃シナリオを用いて、組織のセキュリティ対策機能をテストし、攻撃者よりも先に欠陥を発見します。
環境内の複雑なセキュリティの脆弱性を発見、解消
重要なデータがリスクにさらされているかどうかと、いかに簡単にデータを取得できるかを知る
セキュリティ・チームのインシデントに対する防御、検出、対応の能力をテスト
現実に即した制約のない攻撃者で組織のセキュリティ体制を診断
重要資産を保護するセキュリティ対策を体系的にテストし、セキュリティ・システム内の脆弱性や設定ミスをピンポイントで特定、軽減します。
重要データのリスクレベルを特定する
組織の環境に影響を与える可能性のある、攻撃者の動機についての知見を得る
定量的な結果を取得して、組織固有のリスクを測定
セキュリティ侵害につながる恐れのある脆弱性と設定ミスに対処
テストとコーチングにより、現実の攻撃シナリオに対する組織のセキュリティ・チームの検知および対応能力を改善します。
将来のインシデントに対応するためのセキュリティ・スタッフの能力を向上
技術的な防御態勢をテストおよび調整して、検出と対応の行動を進化させる
管理された環境で、アクティブな攻撃に対する組織のセキュリティ・チームを診断
能動的なセキュリティ対策と受動的なセキュリティ対策のギャップと弱点を把握
デバイスの開発プロセスにおける構造的な欠陥を特定して把握し、デバイスのライフサイクル全体を通じてセキュリティを改善します。
デバイスの市場投入前にセキュリティ リスクを発見して修正
顧客のセキュリティに対処し、最終的に風評被害を防ぐ
エンジニアのセキュリティ意識を高めて、将来の開発における失敗を防ぐ
実環境に被害が及ぶことのない実践的な環境で、実際の攻撃シナリオを使用してリハーサルをし、インシデント対応を改良します。
シミュレートされたインシデントを調査し、プロセスとコミュニケーションのギャップを特定
Mandiant のインシデント対応担当者と緊密に連携して、診断とリアルタイムのコーチングを実施
お客様のビジネスに特に関連性のある最新の攻撃者の TTP を調査します。
ホストやネットワークのアーティファクトから、セキュリティ侵害インジケーター(IOC)を特定します。
金融機関の重要な本番環境システムの管理およびインテリジェンスに基づくレッドチームテスト。このアセスメントにより、責任下にあるエンティティの組織のサイバー レジリエンスについて、金融当局が期待する保証を提供できます。
金融センター関連のセキュリティ ルールおよび規制の遵守をサポートします。
セキュリティ基準でデータ保護に対する消費者の期待に応えます。
金融セクターへの標的型攻撃に対するセキュリティ レジリエンスをテストします。
TIBER-EU に合わせて保護、検出、対応を改善できます。
Active Directory(AD)環境とその基盤となるインフラストラクチャを効果的に保護するために必要な重要なプロセス、構成基準、セキュリティ管理を評価し改善できます。
一般的な攻撃対象領域を強化して、インシデントの影響を軽減できます。
ネットワーク内の特権アクセスを最小限に抑えるためのポリシーについて確認します。
AD 環境内でクリースの可視化および検出に取り組みます。
悪用されることが多い AD の構成ミスや設定を予防的に軽減できます。
組織に固有のリモート ワークに起因する、攻撃対象領域の露出の変化を認識します。このアセスメントにより、リモート アクセスの侵害によるセキュリティ インシデントの可能性、影響、総コストを最小限に抑えられます。
リモートワーク インフラの既存のセキュリティを最適化します。
リモート アクセス ツール、コントロール、ポリシーの可視性を高めます。
従業員のリモート アクセスに対するセキュリティ意識を測定します。
メールおよびリモート ワークステーションのセキュリティ構成とテクノロジーを評価します。
Mandiant が最近実施した調査の最前線で確認された攻撃者の振る舞いを反映した攻撃のシミュレーションにより、固有の環境においてクラウドでホストされた攻撃対象領域のリスクを特定します。
攻撃前に、クラウド環境に存在するセキュリティの脆弱性を列挙します。
特定の組織が直面している最新のクラウド セキュリティの脅威について確認します。
クラウド環境を強化するための、実用的な戦略上の推奨事項を入手します。
特定のクラウド セキュリティの検出および防御機能を評価します。
SCADA および ICS のセキュリティ プログラムとアーキテクチャがどのようにセグメント化、保護、監視されているかを評価し、これらの環境におけるセキュリティの脆弱性を軽減します。
特定の ICS / OT セキュリティの脆弱性、構成ミス、欠陥を特定します。
ソフトウェア エージェントやネットワーク スキャンによる運用上のリスクを評価します。
ICS / OT アウェアのツールを使用して、異常かつ不審な活動を専門家とともに分析します。
業界のプロセスに固有のリスクに基づく、カスタムのセキュリティ ガイダンスを取得します。