Gerenciamento de superfície de ataque da Mandiant

Ver a empresa pelos olhos de um adversário

Use o Mandiant Attack Surface Management (ASM) para descobrir e analisar seus recursos de Internet nos ambientes dinâmicos, distribuídos e compartilhados da atualidade, enquanto monitora continuamente o ecossistema externo em busca de exposições exploráveis. 

Configure um período de teste de 30 dias do Mandiant ASM. Inscreva-se.

Recursos

Monitoramento contínuo

Controle a frequência com que a descoberta e a análise de recursos são realizadas: diariamente, semanalmente ou sob demanda.

Identificação de tecnologia e serviço

Tenha um inventário dos aplicativos e serviços em execução no ecossistema externo.

Descoberta de recursos com base em resultados

Especifique o tipo de fluxo de trabalho de descoberta de recursos executado na superfície de ataque com base em resultados ou casos de uso específicos.


Leia mais sobre a descoberta de recursos com base em resultados aqui.

Verificações de recursos ativos

As verificações de recursos ativos são payloads ou scripts benignos projetados com base nos indicadores de comprometimento (IOCs, na sigla em inglês) e pela inteligência de linha de frente da Mandiant. Elas são usadas para validar quando um recurso é suscetível à exploração. 

Como funciona

O gerenciamento de superfícies de ataque (ASM, na sigla em inglês) da Mandiant mostra o que alguém veria ao tentar atacar sua organização. Começando com informações simples, como um domínio, redes conhecidas ou contas de SaaS, ele coleta dados sobre recursos como um invasor faria.

O painel do Gerenciamento da superfície de ataque da Mandiant mostra relatórios de alto nível e informações resumidas da verificação mais recente da descoberta de recursos.
Saiba como o Gerenciamento da superfície de ataque da Mandiant ajuda os clientes a reduzir os riscos de exposição cibernética externa descobrindo e analisando continuamente os recursos em busca de vulnerabilidades, configurações incorretas e exposições.

Usos comuns

Avaliar o impacto da exploração em alta velocidade

Saiba quando e onde os recursos externos são afetados.

Use verificações ativas para identificar rapidamente exposições de recursos externos, permitindo que as equipes de segurança priorizem as ações de correção.
Saiba mais sobre o MOVEit
Imagem da GUI do Mandiant ASM, mostrando a biblioteca com uma lista das verificações ativas disponíveis. A biblioteca é filtrada pelo MOVEit para mostrar diversas verificações ativas relacionadas à vulnerabilidade.

    Saiba quando e onde os recursos externos são afetados.

    Use verificações ativas para identificar rapidamente exposições de recursos externos, permitindo que as equipes de segurança priorizem as ações de correção.
    Saiba mais sobre o MOVEit
    Imagem da GUI do Mandiant ASM, mostrando a biblioteca com uma lista das verificações ativas disponíveis. A biblioteca é filtrada pelo MOVEit para mostrar diversas verificações ativas relacionadas à vulnerabilidade.

      Identificar a shadow IT

      Descobrir recursos não gerenciados ou desconhecidos

      O monitoramento contínuo da shadow IT oferece visibilidade dos sistemas conhecidos e uma lista contínua desses recursos para sua equipe de segurança. Assim, sua equipe de segurança pode monitorar qualquer coisa fora do comum. Sua equipe de segurança vai receber resumos diários dos novos recursos e tecnologias adicionados.

        Descobrir recursos não gerenciados ou desconhecidos

        O monitoramento contínuo da shadow IT oferece visibilidade dos sistemas conhecidos e uma lista contínua desses recursos para sua equipe de segurança. Assim, sua equipe de segurança pode monitorar qualquer coisa fora do comum. Sua equipe de segurança vai receber resumos diários dos novos recursos e tecnologias adicionados.

          Descoberta de recursos multicloud

          Avaliar recursos externos hospedados na nuvem quanto a exposições

          Uma visualização centralizada de ambientes híbridos e multicloud permite que as equipes de segurança respondam a perguntas críticas quando for mais importante.
          Saiba mais sobre a visibilidade multicloud

            Avaliar recursos externos hospedados na nuvem quanto a exposições

            Uma visualização centralizada de ambientes híbridos e multicloud permite que as equipes de segurança respondam a perguntas críticas quando for mais importante.
            Saiba mais sobre a visibilidade multicloud

              Auditoria de fusões e aquisições

              Avalie a postura de segurança externa de uma aquisição

              Sua organização pode tomar medidas preventivas durante uma aquisição tendo visibilidade dos sistemas desconhecidos e uma lista dos recursos em execução. A equipe de segurança pode especificar os requisitos da postura de segurança antes e depois do fechamento da transação.
              Um gráfico mostrando a percepção de um alvo de aquisição com a infraestrutura protegida à esquerda. À direita, o gráfico mostra a realidade do alvo de aquisição que apresenta problemas de segurança, como apps não sancionados com acesso de leitura e gravação e configurações incorretas acessíveis pela Internet.

                Avalie a postura de segurança externa de uma aquisição

                Sua organização pode tomar medidas preventivas durante uma aquisição tendo visibilidade dos sistemas desconhecidos e uma lista dos recursos em execução. A equipe de segurança pode especificar os requisitos da postura de segurança antes e depois do fechamento da transação.
                Um gráfico mostrando a percepção de um alvo de aquisição com a infraestrutura protegida à esquerda. À direita, o gráfico mostra a realidade do alvo de aquisição que apresenta problemas de segurança, como apps não sancionados com acesso de leitura e gravação e configurações incorretas acessíveis pela Internet.

                  Monitoramento de subsidiárias

                  Centralizar a visibilidade do portfólio e a redução de riscos

                  Avalie a postura de segurança externa de cada subsidiária, permitindo que cada uma mantenha a autonomia. O Mandiant ASM tem controles de acesso baseados em função (RBAC, na sigla em inglês), equipando cada organização para monitorar e gerenciar de forma independente o próprio escopo da superfície de ataque. Tudo isso centralizando a visibilidade da organização mãe.
                  Gráfico mostrando uma organização principal na parte superior central fazendo conexões com as subsidiárias individuais no portfólio.

                    Centralizar a visibilidade do portfólio e a redução de riscos

                    Avalie a postura de segurança externa de cada subsidiária, permitindo que cada uma mantenha a autonomia. O Mandiant ASM tem controles de acesso baseados em função (RBAC, na sigla em inglês), equipando cada organização para monitorar e gerenciar de forma independente o próprio escopo da superfície de ataque. Tudo isso centralizando a visibilidade da organização mãe.
                    Gráfico mostrando uma organização principal na parte superior central fazendo conexões com as subsidiárias individuais no portfólio.

                      Preços

                      Como funcionam os preços Os preços do Mandiant Attack Surface Management têm base na quantidade de funcionários da sua organização, e todas as assinaturas pagas incluem uma taxa básica.
                      InscriçãoDescriçãoPreço

                      Autoavaliação

                      Monitore continuamente a superfície de ataque que se torna cada vez maior. 

                      Entre em contato com a equipe de vendas para discutir preços personalizados para empresas. 

                      Como funcionam os preços

                      Os preços do Mandiant Attack Surface Management têm base na quantidade de funcionários da sua organização, e todas as assinaturas pagas incluem uma taxa básica.

                      Autoavaliação

                      Descrição

                      Monitore continuamente a superfície de ataque que se torna cada vez maior. 

                      Preço

                      Entre em contato com a equipe de vendas para discutir preços personalizados para empresas. 

                      Obtenha uma demonstração

                      Veja o Mandiant Attack Surface Management em ação.

                      Entre em contato com a equipe de vendas

                      Entre em contato com nossa equipe hoje mesmo para testar o Mandiant Attack Surface Management.

                      Conheça o Mandiant ASM

                      Inscreva-se para um teste de 30 dias

                      Viva um dia como um cliente

                      Descoberta de superfícies de ataque em escala

                      Automatização da redução da superfície de ataque com o Chronicle

                      Perguntas frequentes

                      O que é o gerenciamento de superfície de ataque?

                      O gerenciamento de superfícies de ataque é uma abordagem de defesa cibernética que avalia e monitora continuamente recursos externos e internos em busca de vulnerabilidades, configurações incorretas, exposições de dados

                      e outros riscos que podem afetar uma organização.

                      Um vetor é um recurso na superfície de ataque que pode ser explorado por invasores como porta de entrada para comprometer os sistemas.

                      No Google Cloud, definimos o gerenciamento de superfícies de ataque externo como a descoberta automatizada e contínua de recursos conectados à Internet e da nuvem, que passam por análise de relações tecnológicas para detectar vulnerabilidades, configurações incorretas ou exposições de dados.

                      Estes são alguns exemplos de superfícies de ataque: domínios, intervalos de IP, repositórios de dados, sites, servidores, e-mails, recursos de nuvem, aplicativos, microsserviços e funcionários.

                      A integração é simples. Só precisamos de um domínio, endereço IP, URL ou netblock.

                      Para reduzir a superfície de ataque, as soluções de gerenciamento geram um inventário de recursos e alertam a equipe de segurança sobre quais deles foram expostos e podem ser alvo de exploração.

                      Os clientes podem usar o sistema de SIEM, SOAR ou de geração de tíquetes que preferirem para facilitar a correção e a redução dos vetores de risco. O gerenciamento de superfícies de ataque da Mandiant oferece suporte a integrações com Chronicle Security Operations, Cortex XSOAR, Splunk Enterprise e ServiceNow. Com frequência, os clientes usam a API para recuperar dados desse serviço da Mandiant e enviar aos sistemas de SIEM, SOAR ou de geração de tickets que mais usam.

                      Saiba mais sobre produtos complementares
                      Google Cloud
                      • ‪English‬
                      • ‪Deutsch‬
                      • ‪Español‬
                      • ‪Español (Latinoamérica)‬
                      • ‪Français‬
                      • ‪Indonesia‬
                      • ‪Italiano‬
                      • ‪Português (Brasil)‬
                      • ‪简体中文‬
                      • ‪繁體中文‬
                      • ‪日本語‬
                      • ‪한국어‬
                      Console
                      • Transformação digital
                      • Acelere a recuperação dos negócios e garanta um futuro melhor. Use soluções que permitam o uso de nuvem híbrida e de várias nuvens, gerem insights inteligentes e mantenham seus funcionários conectados.
                      • Economize com nossa abordagem de preços transparente
                      • Os preços de pagamento por utilização do Google Cloud oferecem economia automática com base no uso mensal e preços com desconto para recursos pré-pagos. Entre em contato hoje mesmo para receber uma cotação.
                      Google Cloud