Verschaffen Sie sich einen Überblick über die neuesten Cyberbedrohungen mit Erkenntnissen von Sicherheitsexperten aus erster Hand.
Features
Mandiant Threat Intelligence ist das Ergebnis von jährlich insgesamt über 200.000 Stunden Arbeitszeit für die Reaktion auf Cyberangriffe und OSINT (Open Source Threat Intelligence). All dies wird von unseren mehr als 500 Threat Intelligence-Analysten aus über 30 Ländern zusammengetragen, die diese Informationen in menschen- und maschinenlesbare Intelligence umwandeln, damit Sie die Bedrohungslage besser verstehen können.
Quelle: interne Daten von Google, Dezember 2023
Nutzen Sie Gemini in Threat Intelligence, einen immer aktiven KI-Assistenten, der mit Unterstützung von generativer KI komplexe Threat Intelligence in leicht verständliche Zusammenfassungen bündelt. So kann Ihr Unternehmen bei begrenzten Ressourcen und Zeiteinschränkungen fundierte Entscheidungen treffen, um Risiken schneller und effektiver zu reduzieren.
Optimieren Sie Nutzung, Analyse und Anwendung von Threat Intelligence. Nutzen Sie das Fachwissen von Mandiant, um Threat Intelligence bedarfsgerecht auf Ihr Unternehmen zuzuschneiden.
Nutzen Sie das Fachwissen von Mandiant und lassen Sie eine „Cyber Threat Profile“-Bewertung durchführen. Dieser Dienst erstellt ein Gesamtbild aus den wichtigsten Cyberbedrohungen für Ihre Organisation. So erfahren Sie, wie sich diese Bedrohungen jetzt und in Zukunft auf Sie und Ihre Partner auswirken können. Ein Cyber Threat Profile hilft Ihnen dabei, Ihre Intelligence-Sicherheitsstrategie zu gestalten und Kommunikationslücken zwischen verschiedenen Abteilungen zu verringern.
Mit dem Browser-Plug-in oder der API von Mandiant können Sie die neuesten Informationen zu Bedrohungen in beliebige Webseiten oder Sicherheitsanalysetools einbetten und einblenden, einschließlich SIEMs, NTAs und EDRs. Reduzieren Sie die Notwendigkeit, zwischen verschiedenen Tools zu wechseln. Sie können Nachrichtenanalysen, Indikatorbewertung und den Bedrohungskontext direkt auf der Seite anzeigen lassen oder auf die Links klicken, um weitere Details aufzurufen.
Suchen Sie anhand von IP-Adresse, URL, Domain und Datei-Hash nach Bedrohungsindikatoren, um einen expertenbasierten IC-Score (Indicator Confidence Score), Zeitangaben und Akteurkontext zu erhalten. Sie können schnell zwischen Akteuren, Malware, Taktiken und Berichten über Sicherheitslücken wechseln, um sich einen umfassenden Überblick zu aktuellen Bedrohungen zu verschaffen. Außerdem erhalten Sie tägliche Nachrichtenanalysen mit Erkenntnissen von Mandiant-Experten, um zu bestimmen, welchen Nachrichtenquellen Sie vertrauen können und warum.
Abo-Optionen
Sicherheitsvorgänge | Fusion | ||
---|---|---|---|
Zugriffstypen | Mandiant-Plattform und Browser-Plug-in | X | X |
API | X | X | |
Datenzugriff | Open-Source und proprietäre Mandiant-Daten über Indikatoren | X | X |
Open-Source und proprietäre Mandiant-Daten über Bedrohungsakteure | X | X | |
Open-Source und proprietäre Mandiant-Daten über Malware und Malware-Familien | X | X | |
Daten zu aktiven Bedrohungskampagnen und deren Übersicht | X | X | |
Echtzeit-Dashboards – Akteure, Malware und Sicherheitslücken | X | X | |
Sicherheitslücke | Öffentliche/bekannte Sicherheitslückenbeschreibungen | Add-on-Modul | X |
Risiko- und Exploit-Bewertung von Mandiant | Add-on-Modul | X | |
Sicherheitsanalysen von Mandiant | Add-on-Modul | X | |
Digital Threat Monitoring (DTM) | Monitoring des Dark Webs | Add-on-Modul | X |
Recherche-Tools und Benachrichtigungen | Add-on-Modul | X | |
Analyse und Angreiferinformationen | Nachrichtenanalysen | X | X |
Strategische Berichterstellung – Region, Branche, Trends | X | ||
Motivationen, Methoden, Tools und Verhaltensweisen von Angreifern | X | ||
Berichterstellung | X | ||
Benachrichtigungen zu Bedrohungen, neue Bedrohungen und Berichte zu Bedrohungen | X | ||
Forschungsberichte von Mandiant | X |
Zugriffstypen
Mandiant-Plattform und Browser-Plug-in
X
X
API
X
X
Datenzugriff
Open-Source und proprietäre Mandiant-Daten über Indikatoren
X
X
Open-Source und proprietäre Mandiant-Daten über Bedrohungsakteure
X
X
Open-Source und proprietäre Mandiant-Daten über Malware und Malware-Familien
X
X
Daten zu aktiven Bedrohungskampagnen und deren Übersicht
X
X
Echtzeit-Dashboards – Akteure, Malware und Sicherheitslücken
X
X
Sicherheitslücke
Öffentliche/bekannte Sicherheitslückenbeschreibungen
Add-on-Modul
X
Risiko- und Exploit-Bewertung von Mandiant
Add-on-Modul
X
Sicherheitsanalysen von Mandiant
Add-on-Modul
X
Digital Threat Monitoring (DTM)
Monitoring des Dark Webs
Add-on-Modul
X
Recherche-Tools und Benachrichtigungen
Add-on-Modul
X
Analyse und Angreiferinformationen
Nachrichtenanalysen
X
X
Strategische Berichterstellung – Region, Branche, Trends
X
Motivationen, Methoden, Tools und Verhaltensweisen von Angreifern
X
Berichterstellung
X
Benachrichtigungen zu Bedrohungen, neue Bedrohungen und Berichte zu Bedrohungen
X
Forschungsberichte von Mandiant
X
Funktionsweise
Mandiant Threat Intelligence kann Sicherheitsteams dabei helfen, ihre Sicherheitsstrategie festzulegen oder anzupassen. Dazu liefert es detaillierte Informationen über die relevanteste Malware, Schwachstellen und die Angreifer, die auf sie abzielen, einschließlich der bei einem Angriff verwendeten Taktiken, Techniken und Verfahren.
Gängige Einsatzmöglichkeiten
Preise
Preise von Mandiant Threat Intelligence | Die Lizenzierung von Mandiant Threat Intelligence basiert auf der Anzahl der Mitarbeiter einer Organisation. Bitte wenden Sie sich an den Vertrieb, um weitere Informationen zu den Preisen zu erhalten. | |
---|---|---|
Threat Intelligence | Beschreibung | Preise |
Mandiant Threat Intelligence | Mandiant Threat Intelligence | Mandiant Threat Intelligence bietet zwei Abooptionen: Security Operations und Fusion. Beide Lizenzen werden basierend auf der Anzahl der Mitarbeiter vergeben. |
Intelligence-Fachwissen von Mandiant | Die Mandiant Intelligence Expertise-Dienste werden entweder als unbefristete Dienste angeboten, die sich ideal für Unternehmen eignen, die einen kontinuierlichen Zugang zu Informationen und Support benötigen, oder sie werden für einen bestimmten Anwendungsfall erworben. |
Preise von Mandiant Threat Intelligence
Die Lizenzierung von Mandiant Threat Intelligence basiert auf der Anzahl der Mitarbeiter einer Organisation. Bitte wenden Sie sich an den Vertrieb, um weitere Informationen zu den Preisen zu erhalten.
Mandiant Threat Intelligence
Mandiant Threat Intelligence
Mandiant Threat Intelligence bietet zwei Abooptionen: Security Operations und Fusion. Beide Lizenzen werden basierend auf der Anzahl der Mitarbeiter vergeben.
Intelligence-Fachwissen von Mandiant
Die Mandiant Intelligence Expertise-Dienste werden entweder als unbefristete Dienste angeboten, die sich ideal für Unternehmen eignen, die einen kontinuierlichen Zugang zu Informationen und Support benötigen, oder sie werden für einen bestimmten Anwendungsfall erworben.
Anwendungsszenario
Wie Kunden mit Mandiant Threat Intelligence proaktiv bleiben
„Die Threat Intelligence-Plattform, die Sie in Ihrem Unternehmen brauchen“
– Info Security Analyst, Finance (non-banking)
Kunden von Mandiant Threat Intelligence haben in Gartner Peer Insights ihre Erfahrungsberichte aus der Praxis zur Verfügung gestellt.
Rezension lesenDer Kunde setzt auf Untersuchungsdaten und Innovation, um die Gefahr von Ransomware zu verringern
Führender IT-Anbieter erweitert mit Mandiant seine Sicherheitsfunktionen
Gartner® und Peer Insights™ sind Marken von Gartner, Inc. und/oder dessen Tochtergesellschaften. Alle Rechte vorbehalten. Die Inhalte von Gartner Peer Insights entsprechen den Meinungen einzelner Endnutzer, die auf deren Erfahrungen beruhen. Es handelt sich hierbei weder um die Darstellung von Tatsachen noch um die Ansichten von Gartner oder dessen Tochtergesellschaften. Gartner unterstützt keine hier erwähnten Anbieter, Produkte oder Dienstleistungen und übernimmt keine Gewährleistung, weder ausdrücklich noch implizit, in Bezug auf diese Inhalte, ihre Genauigkeit oder Vollständigkeit, einschließlich aller Gewährleistungen hinsichtlich der Gebrauchstauglichkeit oder der Eignung für einen bestimmten Zweck.
Interessante Vorteile
Maßnahmen basierend auf relevanten und zeitnahen Informationen zu Bedrohungen priorisieren
Bedrohungen durch die Kenntnis der Bedrohungsakteure und ihrer Methoden vorhersehen
Effizienz des Sicherheitscenters erhöhen
FAQs
CTI liefert einen genauen Einblick in Cyberbedrohungen. Teams für Vorfallreaktion nutzen glaubwürdige Informationen aus mehreren Quellen, um einen verwertbaren Kontext zu der Bedrohungslandschaft, zu den Angreifern und ihren Taktiken, Techniken und Verfahren zu gewinnen. Der effektive Einsatz von CTI ermöglicht es Unternehmen, nicht mehr nur reaktiv, sondern proaktiv gegen Bedrohungsakteure vorzugehen.
Glaubwürdige Bedrohungsinformationen können genutzt werden, um zu verstehen, welche Malware, Taktiken, Techniken und Verfahren Bedrohungsakteure verwenden und welche Schwachstellen sie ausnutzen, um bestimmte Branchen und Regionen anzugreifen. Unternehmen nutzen diese Informationen, um Sicherheitstools zu implementieren, zu konfigurieren und anzupassen sowie Mitarbeiter zu schulen, um Angriffe abzuwehren.
Ein Bedrohungsakteur ist eine Person oder eine Gruppe von Personen, die böswillige Aktionen oder Angriffe auf andere durchführen. Bedrohungsakteure, die in der Regel durch Spionage, finanziellen Gewinn oder Publicity motiviert sind, können eine vollständige Kampagne allein durchführen oder mit anderen Gruppen zusammenarbeiten, die sich auf bestimmte Aspekte eines Angriffs spezialisiert haben.
Wir gehen davon aus, dass wir alle darin übereinstimmen, dass eine „Bedrohung“ als ein Plan oder eine Neigung zu einem Angriff definiert wird, im Gegensatz zu einem „Angriff“, bei dem es sich um einen bestehenden oder zuvor erfolgreichen Verstoß handelt. Mithilfe von Threat Intelligence können aktive Bedrohungen identifiziert werden, die Informationen zu den Angreifern und zur Malware liefern, die sich auf Ihre Region oder Branche auswirken. Eine weitere Methode zur Identifizierung aktiver Bedrohungen ist das Scannen des offenen Webs, des Deep Webs und des Dark Webs auf Gespräche über Ihr Unternehmen, Ihre Mitarbeiter, Technologie oder Partner. Durch die Identifizierung dieser Bedrohungen können Sicherheitsexperten proaktiv ihre Schutzmaßnahmen anpassen, um einen potenziellen Angriff zu blockieren oder dessen Auswirkungen zu reduzieren.
Strategisch: Allgemeine Trends, die für Geschäftsentscheidungen und Sicherheitsinvestitionen genutzt werden.
Operativ: Kontextbezogene Informationen zu drohenden Bedrohungen für die Organisation, die von Sicherheitsfachleuten verwendet werden, um mehr über Bedrohungsakteure und ihre TTPs zu erfahren.
Taktisch: Informationen zu den Taktiken, Techniken und Verfahren der Bedrohungsakteure, die von Sicherheitsfachleuten verwendet werden, um Vorfälle zu stoppen und defensive Anpassungen vorzunehmen.