La evaluación de riesgos de Mandiant combina nuestra amplia experiencia en respuesta a intrusiones por parte de agentes de amenazas avanzados, inteligencia de amenazas líder en el sector y la tecnología de FireEye para ofrecer una evaluación que:
Las brechas de seguridad de datos de alto perfil que salen en las noticias solo representan una pequeña parte de las intrusiones que se hacen en todo el mundo. Saber si tu organización ha sufrido una brecha de seguridad de datos e identificar formas de reducir el riesgo es fundamental para evitar que tu empresa sea la próxima en aparecer en los titulares por un incidente de seguridad de datos.
Mandiant lleva a la vanguardia de la ciberseguridad y la inteligencia de ciberamenazas desde el 2004. Nuestros equipos de respuesta a incidentes han estado en primera línea en las brechas de seguridad más complejas de todo el mundo. Tenemos un conocimiento exhaustivo de los agentes de riesgo, tanto los que ya existen como los que están surgiendo, así como de sus tácticas, técnicas y procedimientos en constante cambio.
• Análisis de tu entorno concreto para detectar indicios de intrusiones actuales o anteriores
• Visión de los riesgos y exposiciones sistémicos
• Identificación de problemas de seguridad
• Recomendaciones para mejorar la respuesta a incidentes de tu organización
• Flexibilidad para desplegar tecnología on-premise o alojada en la nube
Combinamos nuestra amplia experiencia en respuesta a intrusiones en todo el mundo y un análisis sin precedentes de la inteligencia de amenazas líder en el sector para ofrecerte una evaluación que cumpla tus objetivos de negocio con rapidez, escalabilidad y eficiencia. Además de identificar indicios de actividades anteriores o presentes de los atacantes, la evaluación ofrece:
• Contexto derivado de la inteligencia de amenazas: proporciona información sobre la atribución y la motivación de los atacantes para que las organizaciones sepan si son el objetivo de un ataque
• Identificación de riesgos: identifica las debilidades de la arquitectura de seguridad y de la configuración, como la falta de parches o de software de seguridad
• Facilita las investigaciones futuras: recomienda opciones estratégicas que pueden preparar mejor al equipo de seguridad de tu organización para responder a las intrusiones
Los consultores de Mandiant buscan endpoints, monitorizan el tráfico de red, inspeccionan correos y analizan registros de otros dispositivos de seguridad en busca de indicios de actividad maliciosa. También utilizan técnicas de análisis de datos sin firma para detectar actividad de atacantes que podría haber pasado desapercibida. Los clientes eligen la combinación de tecnologías que mejor se adapta a su entorno.
• Inspección de endpoints: los consultores de Mandiant detectan en tiempo real la actividad de los atacantes, como malware y otros TTPs, e investigan los endpoints de Windows, macOS y Linux con la flexibilidad de las implementaciones on-premise y en la nube.
• Inspección de redes: los consultores de Mandiant detectan de forma estratégica actividades de vulneración, como la comunicación de control y comandos de malware, el acceso remoto no autorizado y el robo de datos.
• Inspección de correos electrónicos: los consultores de Mandiant inspeccionan los correos entrantes y salientes. Nuestra inspección dinámica y experta de los archivos adjuntos permite identificar las campañas de intrusión.
• Inspección de registros: los consultores de Mandiant utilizan varias tecnologías para revisar los registros de las aplicaciones y la infraestructura para identificar actividad maliciosa.
Inspección de endpoints
• Alertas en tiempo real de actividad sospechosa o maliciosa
• Detección de malware básico
• Compatibilidad con sistemas operativos multiplataforma
– Windows
– macOS
– Linux
• Identificación de anomalías que indiquen la presencia de malware avanzado
Inspección de red
• Captura de paquetes completa combinada con firmas de detección personalizadas
• Detección y decodificación automatizadas del tráfico de control y comando de los atacantes
Inspección de correo electrónico
• Detecta ataques de phishing dirigidos que utilizan los atacantes para volver a acceder al entorno después de la solución
• Análisis de los archivos adjuntos y las URLs de los correos electrónicos en una matriz cruzada completa de sistemas operativos, aplicaciones y navegadores
• Admite el análisis de imágenes de los sistemas operativos Microsoft Windows y macOS
• Detecta amenazas ocultas en archivos, incluidos los archivos adjuntos cifrados y protegidos con contraseña