Features

Bedrohungsdaten durch Open-Source und Sicherheitsexperten

Mandiant Threat Intelligence ist das Ergebnis von jährlich insgesamt über 200.000 Stunden Arbeitszeit für die Reaktion auf Cyberangriffe und OSINT (Open Source Threat Intelligence). All dies wird von unseren mehr als 500 Threat Intelligence-Analysten aus über 30 Ländern zusammengetragen, die diese Informationen in menschen- und maschinenlesbare Intelligence umwandeln, damit Sie die Bedrohungslage besser verstehen können. 

Quelle: interne Daten von Google, Dezember 2023

KI-basierte Zusammenfassungen

Nutzen Sie Gemini in Threat Intelligence, einen immer aktiven KI-Assistenten, der mit Unterstützung von generativer KI komplexe Threat Intelligence in leicht verständliche Zusammenfassungen bündelt. So kann Ihr Unternehmen bei begrenzten Ressourcen und Zeiteinschränkungen fundierte Entscheidungen treffen, um Risiken schneller und effektiver zu reduzieren. 

Intelligence-Fachwissen von Mandiant

Optimieren Sie Nutzung, Analyse und Anwendung von Threat Intelligence. Nutzen Sie das Fachwissen von Mandiant, um Threat Intelligence bedarfsgerecht auf Ihr Unternehmen zuzuschneiden.

Bewertung „Cyber Threat Profile“

Nutzen Sie das Fachwissen von Mandiant und lassen Sie eine „Cyber Threat Profile“-Bewertung durchführen. Dieser Dienst erstellt ein Gesamtbild aus den wichtigsten Cyberbedrohungen für Ihre Organisation. So erfahren Sie, wie sich diese Bedrohungen jetzt und in Zukunft auf Sie und Ihre Partner auswirken können. Ein Cyber Threat Profile hilft Ihnen dabei, Ihre Intelligence-Sicherheitsstrategie zu gestalten und Kommunikationslücken zwischen verschiedenen Abteilungen zu verringern.

Informationen zu Bedrohungen in vorhandenen Workflows

Mit dem Browser-Plug-in oder der API von Mandiant können Sie die neuesten Informationen zu Bedrohungen in beliebige Webseiten oder Sicherheitsanalysetools einbetten und einblenden, einschließlich SIEMs, NTAs und EDRs. Reduzieren Sie die Notwendigkeit, zwischen verschiedenen Tools zu wechseln. Sie können Nachrichtenanalysen, Indikatorbewertung und den Bedrohungskontext direkt auf der Seite anzeigen lassen oder auf die Links klicken, um weitere Details aufzurufen.

Erkenntnisse und Kontext von Experten

Suchen Sie anhand von IP-Adresse, URL, Domain und Datei-Hash nach Bedrohungsindikatoren, um einen expertenbasierten IC-Score (Indicator Confidence Score), Zeitangaben und Akteurkontext zu erhalten. Sie können schnell zwischen Akteuren, Malware, Taktiken und Berichten über Sicherheitslücken wechseln, um sich einen umfassenden Überblick zu aktuellen Bedrohungen zu verschaffen. Außerdem erhalten Sie tägliche Nachrichtenanalysen mit Erkenntnissen von Mandiant-Experten, um zu bestimmen, welchen Nachrichtenquellen Sie vertrauen können und warum.

Abo-Optionen

SicherheitsvorgängeFusion

Zugriffstypen

Mandiant-Plattform und Browser-Plug-in

     X

     X

 API

     X

     X

Datenzugriff

Open-Source und proprietäre Mandiant-Daten über Indikatoren

     X

     X

Open-Source und proprietäre Mandiant-Daten über Bedrohungsakteure

     X

     X

Open-Source und proprietäre Mandiant-Daten über Malware und Malware-Familien

     X

     X

Daten zu aktiven Bedrohungskampagnen und deren Übersicht

     X

     X

Echtzeit-Dashboards – Akteure, Malware und Sicherheitslücken

     X

     X

Sicherheitslücke

Öffentliche/bekannte Sicherheitslückenbeschreibungen 

Add-on-Modul

     X

Risiko- und Exploit-Bewertung von Mandiant

Add-on-Modul

     X

Sicherheitsanalysen von Mandiant

Add-on-Modul

     X

Digital Threat Monitoring (DTM)

Monitoring des Dark Webs

Add-on-Modul

     X

Recherche-Tools und Benachrichtigungen

Add-on-Modul

     X

Analyse und Angreiferinformationen

Nachrichtenanalysen

     X

     X

Strategische Berichterstellung – Region, Branche, Trends

     X

Motivationen, Methoden, Tools und Verhaltensweisen von Angreifern

     X

Berichterstellung

     X

Benachrichtigungen zu Bedrohungen, neue Bedrohungen und Berichte zu Bedrohungen

     X

Forschungsberichte von Mandiant

     X

Zugriffstypen

Fusion

Mandiant-Plattform und Browser-Plug-in

     X

     X

Fusion

 API

     X

     X

Datenzugriff

Fusion

Open-Source und proprietäre Mandiant-Daten über Indikatoren

     X

     X

Fusion

Open-Source und proprietäre Mandiant-Daten über Bedrohungsakteure

     X

     X

Fusion

Open-Source und proprietäre Mandiant-Daten über Malware und Malware-Familien

     X

     X

Fusion

Daten zu aktiven Bedrohungskampagnen und deren Übersicht

     X

     X

Fusion

Echtzeit-Dashboards – Akteure, Malware und Sicherheitslücken

     X

     X

Sicherheitslücke

Fusion

Öffentliche/bekannte Sicherheitslückenbeschreibungen 

Add-on-Modul

     X

Fusion

Risiko- und Exploit-Bewertung von Mandiant

Add-on-Modul

     X

Fusion

Sicherheitsanalysen von Mandiant

Add-on-Modul

     X

Digital Threat Monitoring (DTM)

Fusion

Monitoring des Dark Webs

Add-on-Modul

     X

Fusion

Recherche-Tools und Benachrichtigungen

Add-on-Modul

     X

Analyse und Angreiferinformationen

Fusion

Nachrichtenanalysen

     X

     X

Fusion

Strategische Berichterstellung – Region, Branche, Trends

     X

Fusion

Motivationen, Methoden, Tools und Verhaltensweisen von Angreifern

     X

Fusion

Berichterstellung

     X

Fusion

Benachrichtigungen zu Bedrohungen, neue Bedrohungen und Berichte zu Bedrohungen

     X

Fusion

Forschungsberichte von Mandiant

     X

Funktionsweise

Mandiant Threat Intelligence kann Sicherheitsteams dabei helfen, ihre Sicherheitsstrategie festzulegen oder anzupassen. Dazu liefert es detaillierte Informationen über die relevanteste Malware, Schwachstellen und die Angreifer, die auf sie abzielen, einschließlich der bei einem Angriff verwendeten Taktiken, Techniken und Verfahren.

Dashboard von Mandiant Threat Intelligence

Gängige Einsatzmöglichkeiten

Mit KI-generierten Zusammenfassungen schneller lernen

Das Potenzial von Gemini in Threat Intelligence nutzen

Sparen Sie Zeit bei der Recherche zu Bedrohungen oder geopolitischen Themen und reduzieren Sie die Komplexität. Verwenden Sie Gemini in Threat Intelligence, einen immer aktiven Assistenten basierend auf generativer KI, um die branchenführende Threat Intelligence von Mandiant in leicht verständliche Zusammenfassungen umzuwandeln. So lassen sich Angriffsstrategien und Auswirkungen auf die Bedrohungslandschaft schnell erkennen.
Duet AI-Einblicke in Mandiant Threat Intelligence

    Das Potenzial von Gemini in Threat Intelligence nutzen

    Sparen Sie Zeit bei der Recherche zu Bedrohungen oder geopolitischen Themen und reduzieren Sie die Komplexität. Verwenden Sie Gemini in Threat Intelligence, einen immer aktiven Assistenten basierend auf generativer KI, um die branchenführende Threat Intelligence von Mandiant in leicht verständliche Zusammenfassungen umzuwandeln. So lassen sich Angriffsstrategien und Auswirkungen auf die Bedrohungslandschaft schnell erkennen.
    Duet AI-Einblicke in Mandiant Threat Intelligence

      Playbooks mit Informationen zu Bedrohungsakteuren

      Wissen, wie ein Angriff abläuft, bevor er beginnt

      Mit einer proaktiven Sicherheitsstrategie können Sie die Taktiken, Techniken und Verfahren (Tactics, Techniques and Procedures, TTPs) zuordnen, die bei Unternehmen wie Ihrem verwendet werden. Durch Zuordnung der TTPs mit dem MITRE ATT&CK-Framework können Sie Aufgaben priorisieren, Sicherheitseinstellungen anpassen und fundiertere Investitionen in die Sicherheit vornehmen.
      MITRE ATT&CK-Dashboard

        Wissen, wie ein Angriff abläuft, bevor er beginnt

        Mit einer proaktiven Sicherheitsstrategie können Sie die Taktiken, Techniken und Verfahren (Tactics, Techniques and Procedures, TTPs) zuordnen, die bei Unternehmen wie Ihrem verwendet werden. Durch Zuordnung der TTPs mit dem MITRE ATT&CK-Framework können Sie Aufgaben priorisieren, Sicherheitseinstellungen anpassen und fundiertere Investitionen in die Sicherheit vornehmen.
        MITRE ATT&CK-Dashboard

          Die Bedrohungslandschaft besser verstehen

          Sofortige Erkenntnisse durch Analysen

          Das Erfassen von Threat Intelligence sollte keine mühsame Aufgabe sein, bei der Sie im Web nach glaubwürdigen Informationen suchen. Mandiant nutzt einmalige Verfahren zur Erfassung, Recherche, Auswahl und Verbreitung von Data Intelligence, damit Unternehmen Bedrohungsakteure schnell zuordnen können. So sparen Sie Zeit für die Recherche und können Ihre Sicherheitseinstellungen proaktiver festlegen.
          Aktivitätsansicht von Mandiant Threat Intelligence

            Sofortige Erkenntnisse durch Analysen

            Das Erfassen von Threat Intelligence sollte keine mühsame Aufgabe sein, bei der Sie im Web nach glaubwürdigen Informationen suchen. Mandiant nutzt einmalige Verfahren zur Erfassung, Recherche, Auswahl und Verbreitung von Data Intelligence, damit Unternehmen Bedrohungsakteure schnell zuordnen können. So sparen Sie Zeit für die Recherche und können Ihre Sicherheitseinstellungen proaktiver festlegen.
            Aktivitätsansicht von Mandiant Threat Intelligence

              Einblick in aktive Bedrohungskampagnen

              Bedrohungen zuversichtlich vorhersehen, erkennen und abwehren

              Threat Intelligence kann hilfreich sein, um proaktiv Ihre Sicherheitsstrategie festzulegen. Wenn Sie jedoch wissen möchten, ob es aktive Bedrohungskampagnen gibt, die auf Ihre Region, Branche oder Sicherheitslücken ausgerichtet sind, kann Mandiant Threat Intelligence Ihnen umsetzbare Informationen zu diesen Kampagnen liefern. Mit diesem Wissen können Sie Ihre Strategie schnell anpassen und so aktuelle und zukünftige Bedrohungen besser priorisieren und mindern.
              Weitere Informationen zu Bedrohungskampagnen
              Übersicht zu aktiven Bedrohungskampagnen von Mandiant Threat Intelligence

                Bedrohungen zuversichtlich vorhersehen, erkennen und abwehren

                Threat Intelligence kann hilfreich sein, um proaktiv Ihre Sicherheitsstrategie festzulegen. Wenn Sie jedoch wissen möchten, ob es aktive Bedrohungskampagnen gibt, die auf Ihre Region, Branche oder Sicherheitslücken ausgerichtet sind, kann Mandiant Threat Intelligence Ihnen umsetzbare Informationen zu diesen Kampagnen liefern. Mit diesem Wissen können Sie Ihre Strategie schnell anpassen und so aktuelle und zukünftige Bedrohungen besser priorisieren und mindern.
                Weitere Informationen zu Bedrohungskampagnen
                Übersicht zu aktiven Bedrohungskampagnen von Mandiant Threat Intelligence

                  Direkter Zugang zu Mandiant-Fachwissen

                  Die nächste Stufe für Ihr Sicherheitsteam

                  Optimieren Sie Ihre Threat Intelligence mit Mandiant Intelligence Expertise. Diese Sammlung von Diensten kann Ihnen helfen, die Aufnahme, Analyse und Anwendung von Bedrohungsdaten zu optimieren. Holen Sie sich fachkundige Unterstützung beim Aufbau einer nachhaltigen, erkenntnisgestützten Organisation und verbessern Sie die Analysefunktionen Ihres Teams sowie die Möglichkeiten zum Aufspüren von Bedrohungen.
                  Weitere Informationen zu Mandiant Intelligence Expertise-Diensten
                  Zwei Männer, die auf einen Computerbildschirm blicken

                    Die nächste Stufe für Ihr Sicherheitsteam

                    Optimieren Sie Ihre Threat Intelligence mit Mandiant Intelligence Expertise. Diese Sammlung von Diensten kann Ihnen helfen, die Aufnahme, Analyse und Anwendung von Bedrohungsdaten zu optimieren. Holen Sie sich fachkundige Unterstützung beim Aufbau einer nachhaltigen, erkenntnisgestützten Organisation und verbessern Sie die Analysefunktionen Ihres Teams sowie die Möglichkeiten zum Aufspüren von Bedrohungen.
                    Weitere Informationen zu Mandiant Intelligence Expertise-Diensten
                    Zwei Männer, die auf einen Computerbildschirm blicken

                      Threat Intelligence in Workflows einbinden

                      Operationalisierung von Threat Intelligence optimieren

                      Sie können verwertbare Informationen direkt in Ihrem Browser abrufen und die Effizienz Ihrer bestehenden Workflows verbessern. Blenden Sie Threat Intelligence in Ihrem Browser ein, um mehr über Sicherheitslücken, Indikatoren, Malware oder Bedrohungsakteure zu erfahren, ohne Ihren Browser oder Workflow zu verlassen. Beispiel: Social-Media-Websites oder SaaS-basierte Sicherheitskonsolen.
                      Weitere Informationen zum Browser-Plug-in
                      Optionen für Browser-Plug-ins von Mandiant Threat Intelligence

                        Operationalisierung von Threat Intelligence optimieren

                        Sie können verwertbare Informationen direkt in Ihrem Browser abrufen und die Effizienz Ihrer bestehenden Workflows verbessern. Blenden Sie Threat Intelligence in Ihrem Browser ein, um mehr über Sicherheitslücken, Indikatoren, Malware oder Bedrohungsakteure zu erfahren, ohne Ihren Browser oder Workflow zu verlassen. Beispiel: Social-Media-Websites oder SaaS-basierte Sicherheitskonsolen.
                        Weitere Informationen zum Browser-Plug-in
                        Optionen für Browser-Plug-ins von Mandiant Threat Intelligence

                          Preise

                          Preise von Mandiant Threat IntelligenceDie Lizenzierung von Mandiant Threat Intelligence basiert auf der Anzahl der Mitarbeiter einer Organisation. Bitte wenden Sie sich an den Vertrieb, um weitere Informationen zu den Preisen zu erhalten.
                          Threat IntelligenceBeschreibungPreise

                          Mandiant Threat Intelligence

                          Mandiant Threat Intelligence

                          Mandiant Threat Intelligence bietet zwei Abooptionen: Security Operations und Fusion. Beide Lizenzen werden basierend auf der Anzahl der Mitarbeiter vergeben.

                          Intelligence-Fachwissen von Mandiant

                          Die Mandiant Intelligence Expertise-Dienste werden entweder als unbefristete Dienste angeboten, die sich ideal für Unternehmen eignen, die einen kontinuierlichen Zugang zu Informationen und Support benötigen, oder sie werden für einen bestimmten Anwendungsfall erworben.

                          Preise von Mandiant Threat Intelligence

                          Die Lizenzierung von Mandiant Threat Intelligence basiert auf der Anzahl der Mitarbeiter einer Organisation. Bitte wenden Sie sich an den Vertrieb, um weitere Informationen zu den Preisen zu erhalten.

                          Mandiant Threat Intelligence

                          Beschreibung

                          Mandiant Threat Intelligence

                          Preise

                          Mandiant Threat Intelligence bietet zwei Abooptionen: Security Operations und Fusion. Beide Lizenzen werden basierend auf der Anzahl der Mitarbeiter vergeben.

                          Intelligence-Fachwissen von Mandiant

                          Beschreibung

                          Die Mandiant Intelligence Expertise-Dienste werden entweder als unbefristete Dienste angeboten, die sich ideal für Unternehmen eignen, die einen kontinuierlichen Zugang zu Informationen und Support benötigen, oder sie werden für einen bestimmten Anwendungsfall erworben.

                          Demo anfordern

                          Sehen Sie, was Sie von Mandiant Threat Intelligence lernen können.

                          Kontakt

                          Wenden Sie sich noch heute an uns, um weitere Informationen zu Mandiant Threat Intelligence zu erhalten.

                          Weitere Informationen zu Threat Intelligence

                          Finden Sie heraus, wer Sie im Visier hat.

                          Tour durch Mandiant Threat Intelligence

                          Mandiant Threat Intelligence – Übersicht

                          Bericht „Global Perspectives on Threat Intelligence“

                          ETIS Forrester Wave Q3 2023

                          Anwendungsszenario

                          FAQs

                          Was ist Cyber Threat Intelligence (CTI)?

                          CTI liefert einen genauen Einblick in Cyberbedrohungen. Teams für Vorfallreaktion nutzen glaubwürdige Informationen aus mehreren Quellen, um einen verwertbaren Kontext zu der Bedrohungslandschaft, zu den Angreifern und ihren Taktiken, Techniken und Verfahren zu gewinnen. Der effektive Einsatz von CTI ermöglicht es Unternehmen, nicht mehr nur reaktiv, sondern proaktiv gegen Bedrohungsakteure vorzugehen.

                          Glaubwürdige Bedrohungsinformationen können genutzt werden, um zu verstehen, welche Malware, Taktiken, Techniken und Verfahren Bedrohungsakteure verwenden und welche Schwachstellen sie ausnutzen, um bestimmte Branchen und Regionen anzugreifen. Unternehmen nutzen diese Informationen, um Sicherheitstools zu implementieren, zu konfigurieren und anzupassen sowie Mitarbeiter zu schulen, um Angriffe abzuwehren.

                          Ein Bedrohungsakteur ist eine Person oder eine Gruppe von Personen, die böswillige Aktionen oder Angriffe auf andere durchführen. Bedrohungsakteure, die in der Regel durch Spionage, finanziellen Gewinn oder Publicity motiviert sind, können eine vollständige Kampagne allein durchführen oder mit anderen Gruppen zusammenarbeiten, die sich auf bestimmte Aspekte eines Angriffs spezialisiert haben.

                          Wir gehen davon aus, dass wir alle darin übereinstimmen, dass eine „Bedrohung“ als ein Plan oder eine Neigung zu einem Angriff definiert wird, im Gegensatz zu einem „Angriff“, bei dem es sich um einen bestehenden oder zuvor erfolgreichen Verstoß handelt. Mithilfe von Threat Intelligence können aktive Bedrohungen identifiziert werden, die Informationen zu den Angreifern und zur Malware liefern, die sich auf Ihre Region oder Branche auswirken. Eine weitere Methode zur Identifizierung aktiver Bedrohungen ist das Scannen des offenen Webs, des Deep Webs und des Dark Webs auf Gespräche über Ihr Unternehmen, Ihre Mitarbeiter, Technologie oder Partner. Durch die Identifizierung dieser Bedrohungen können Sicherheitsexperten proaktiv ihre Schutzmaßnahmen anpassen, um einen potenziellen Angriff zu blockieren oder dessen Auswirkungen zu reduzieren.

                          Strategisch: Allgemeine Trends, die für Geschäftsentscheidungen und Sicherheitsinvestitionen genutzt werden.

                          Operativ: Kontextbezogene Informationen zu drohenden Bedrohungen für die Organisation, die von Sicherheitsfachleuten verwendet werden, um mehr über Bedrohungsakteure und ihre TTPs zu erfahren.

                          Taktisch: Informationen zu den Taktiken, Techniken und Verfahren der Bedrohungsakteure, die von Sicherheitsfachleuten verwendet werden, um Vorfälle zu stoppen und defensive Anpassungen vorzunehmen.


                          Google Cloud
                          • ‪English‬
                          • ‪Deutsch‬
                          • ‪Español‬
                          • ‪Español (Latinoamérica)‬
                          • ‪Français‬
                          • ‪Indonesia‬
                          • ‪Italiano‬
                          • ‪Português (Brasil)‬
                          • ‪简体中文‬
                          • ‪繁體中文‬
                          • ‪日本語‬
                          • ‪한국어‬
                          Konsole
                          • Sparen Sie Geld mit unserem transparenten Preisansatz
                          • „Pay-as-you-go“-Preise von Google Cloud bieten automatische Einsparungen basierend auf der monatlichen Nutzung und ermäßigten Preisen für Prepaid-Ressourcen Kontaktieren Sie uns, um ein Angebot zu erhalten.
                          Google Cloud