Bewertung der Manipulation

Übersicht

Unsere umfassende Erfahrung bei der Reaktion auf Angriffe von erfahrenen Hackergruppen, branchenführende Bedrohungsdaten und FireEye-Technologie kombiniert die Mandiant-Einschätzung, um eine Bewertung zu ermöglichen, die:

  • Identifiziert aktuelle oder frühere Angriffe in Ihrer Organisation
  • Beurteilt das Risiko, indem Schwachstellen in der Sicherheitsarchitektur, Sicherheitslücken, unsachgemäße Nutzung, Richtlinienverstöße und Fehlkonfigurationen in der Systemsicherheit identifiziert werden
  • Erhöht die Fähigkeit Ihres Unternehmens, effektiv auf zukünftige Vorfälle zu reagieren

Die Notwendigkeit von Kompromissen

Die in den Nachrichten aufgegriffenen Datenpannen sind nur ein Bruchteil der weltweit durchgeführten Angriffe. Es ist wichtig, zu wissen, ob Ihre Organisation Opfer eines Datenlecks geworden ist, und Möglichkeiten zu finden, das Risiko zu verringern, damit Ihr Unternehmen nicht das nächste Opfer einer großen Datenpanne wird.

Vorteile von Mandiant

Mandiant ist seit 2004 in den Bereichen Internetsicherheit und Cyber Threat Intelligence führend. Unsere Vorfallmanagementteams waren bei den komplexesten Sicherheitsvorfällen weltweit an vorderster Front. Wir kennen sowohl bestehende als auch neue Bedrohungsakteure sowie deren sich schnell ändernde Taktiken, Techniken und Prozesse.

Vorteile

• Analyse Ihrer spezifischen Umgebung, um Hinweise auf aktuelle oder frühere Sicherheitsverletzungen zu finden

• Einen detaillierten Überblick über die Risiken und Schwachstellen Ihrer IT-Systeme

• Identifizierung von Sicherheitsproblemen

• Empfehlungen zur Verbesserung der Reaktion auf Vorfälle in Ihrer Organisation

• Flexibilität bei der Bereitstellung von unternehmensinterner oder cloudbasierter Technologie

Unser Ansatz

Wir kombinieren unsere umfangreiche Erfahrung im Umgang mit globalen Angriffen und die beispiellose Analyse von branchenführenden Bedrohungsinformationen, um eine Bewertung zu erstellen, die Ihre Geschäftsziele schnell, effizient und in großem Maßstab erfüllt Diese Berichte geben nicht nur über aktuelle und frühere Hackeraktivitäten in der untersuchten Umgebung Auskunft, sondern bieten außerdem:

Aus Bedrohungsdaten gewonnene Kontextinformationen: Sie erhalten Hintergrundinformationen über aktuelle Angriffe, die vermutlichen Täter und deren Motive, damit Sie einschätzen können, ob diese Ihnen gefährlich werden könnten.

Identifizierung von Risiken: Wir weisen Sie auf Schwächen und Fehlkonfigurationen in Ihrer Sicherheitsarchitektur, wie fehlende Patches und Sicherheitssoftware, hin.

Vereinfachung zukünftiger Untersuchungen: Ihr Sicherheitsteam erhält strategische Empfehlungen zur Vorbereitung auf die Abwehr zukünftiger Angriffe.

Mandiant-Berater suchen Endpunkte, überwachen den Netzwerkverkehr, prüfen E-Mails und analysieren Logs von anderen Sicherheitsgeräten auf Anzeichen für Angriffsaktivitäten. Die Berater verwenden auch signaturlose Datenanalysetechniken, um bisher unbekannte Angriffsaktivitäten zu erkennen. Kunden wählen die richtige Kombination von Technologien aus, die für ihre Umgebung am sinnvollsten ist.

Endpunktprüfung: Mandiant-Berater*innen erkennen Angriffsaktivitäten in Echtzeit, einschließlich Malware und anderer TTPs, und untersuchen Windows-, macOS- und Linux-Endpunkte – mit der Flexibilität von lokalen und Cloud-Bereitstellungen.

Netzwerkprüfung: Mandiant-Berater erkennen strategisch kompromittierte Aktivitäten wie Malware-Kommunikation, unautorisierte Fernzugriffe und Datendiebstahl.

E-Mail-Prüfung: Mandiant-Berater prüfen eingehende und ausgehende E-Mails. Unsere Experten und die dynamische Prüfung von Anhängen ermöglichen die Identifizierung von Angriffskampagnen.

Protokollprüfung: Mandiant-Berater nutzen mehrere Technologien, um Protokolle von Anwendungen und Infrastrukturen zu prüfen und schädliche Aktivitäten zu erkennen.

Endpunktprüfung

• Benachrichtigungen in Echtzeit bei verdächtigen oder schädlichen Aktivitäten

• Erkennung von Standard-Malware

• Plattformübergreifende Betriebssystemunterstützung

– Windows

– macOS

– Linux

• Identifizierung von Anomalien, die auf das Vorhandensein fortschrittlicher Malware hindeuten


Netzwerkinspektion

• Vollständige Paketerfassung in Kombination mit benutzerdefinierten Erkennungssignaturen

• Automatische Erkennung und Dekodierung von Angreifer-Befehls- und Kontrollverkehr

E-Mail-Prüfung

• Erkennen Sie gezielte Phishing-Angriffe, mit denen Angreifer nach einer Behebung wieder Zugriff auf die Umgebung erhalten.

• Analyse von E-Mail-Anhängen und URLs anhand einer umfassenden Matrix von Betriebssystemen, Anwendungen und Webbrowsern

• Unterstützung der Analyse von Microsoft Windows- und macOS-Betriebssystem-Images

• Bedrohungen in Dateien aufdecken, einschließlich passwortgeschützter und verschlüsselter Anhänge

Sie haben Fragen? Sprechen Sie uns an

Security
Google Cloud