Evaluación de vulnerabilidades

Información general

La evaluación de riesgos de Mandiant combina nuestra amplia experiencia en respuesta a intrusiones por parte de agentes de amenazas avanzados, inteligencia de amenazas líder en el sector y la tecnología de FireEye para ofrecer una evaluación que:

  • Identifica intrusiones actuales o pasadas en tu organización
  • Evalúa el riesgo identificando debilidades en la arquitectura de seguridad, vulnerabilidades, uso inadecuado o infracciones de políticas, y errores de configuración de la seguridad del sistema.
  • Aumenta la capacidad de tu organización para responder de forma eficaz a futuros incidentes

La necesidad de realizar evaluaciones de vulnerabilidades

Las brechas de seguridad de datos de alto perfil que salen en las noticias solo representan una pequeña parte de las intrusiones que se hacen en todo el mundo. Saber si tu organización ha sufrido una brecha de seguridad de datos e identificar formas de reducir el riesgo es fundamental para evitar que tu empresa sea la próxima en aparecer en los titulares por un incidente de seguridad de datos.

¿Por qué elegir Mandiant?

Mandiant lleva a la vanguardia de la ciberseguridad y la inteligencia de ciberamenazas desde el 2004. Nuestros equipos de respuesta a incidentes han estado en primera línea en las brechas de seguridad más complejas de todo el mundo. Tenemos un conocimiento exhaustivo de los agentes de riesgo, tanto los que ya existen como los que están surgiendo, así como de sus tácticas, técnicas y procedimientos en constante cambio.

Ventajas

• Análisis de tu entorno concreto para detectar indicios de intrusiones actuales o anteriores

• Visión de los riesgos y exposiciones sistémicos

• Identificación de problemas de seguridad

• Recomendaciones para mejorar la respuesta a incidentes de tu organización

• Flexibilidad para desplegar tecnología on-premise o alojada en la nube

Nuestro enfoque

Combinamos nuestra amplia experiencia en respuesta a intrusiones en todo el mundo y un análisis sin precedentes de la inteligencia de amenazas líder en el sector para ofrecerte una evaluación que cumpla tus objetivos de negocio con rapidez, escalabilidad y eficiencia. Además de identificar indicios de actividades anteriores o presentes de los atacantes, la evaluación ofrece:

Contexto derivado de la inteligencia de amenazas: proporciona información sobre la atribución y la motivación de los atacantes para que las organizaciones sepan si son el objetivo de un ataque

Identificación de riesgos: identifica las debilidades de la arquitectura de seguridad y de la configuración, como la falta de parches o de software de seguridad

Facilita las investigaciones futuras: recomienda opciones estratégicas que pueden preparar mejor al equipo de seguridad de tu organización para responder a las intrusiones

Los consultores de Mandiant buscan endpoints, monitorizan el tráfico de red, inspeccionan correos y analizan registros de otros dispositivos de seguridad en busca de indicios de actividad maliciosa. También utilizan técnicas de análisis de datos sin firma para detectar actividad de atacantes que podría haber pasado desapercibida. Los clientes eligen la combinación de tecnologías que mejor se adapta a su entorno.

Inspección de endpoints: los consultores de Mandiant detectan en tiempo real la actividad de los atacantes, como malware y otros TTPs, e investigan los endpoints de Windows, macOS y Linux con la flexibilidad de las implementaciones on-premise y en la nube.

Inspección de redes: los consultores de Mandiant detectan de forma estratégica actividades de vulneración, como la comunicación de control y comandos de malware, el acceso remoto no autorizado y el robo de datos.

Inspección de correos electrónicos: los consultores de Mandiant inspeccionan los correos entrantes y salientes. Nuestra inspección dinámica y experta de los archivos adjuntos permite identificar las campañas de intrusión.

Inspección de registros: los consultores de Mandiant utilizan varias tecnologías para revisar los registros de las aplicaciones y la infraestructura para identificar actividad maliciosa.

Inspección de endpoints

• Alertas en tiempo real de actividad sospechosa o maliciosa

• Detección de malware básico

• Compatibilidad con sistemas operativos multiplataforma

– Windows

– macOS

– Linux

• Identificación de anomalías que indiquen la presencia de malware avanzado


Inspección de red

• Captura de paquetes completa combinada con firmas de detección personalizadas

• Detección y decodificación automatizadas del tráfico de control y comando de los atacantes

Inspección de correo electrónico

• Detecta ataques de phishing dirigidos que utilizan los atacantes para volver a acceder al entorno después de la solución

• Análisis de los archivos adjuntos y las URLs de los correos electrónicos en una matriz cruzada completa de sistemas operativos, aplicaciones y navegadores

• Admite el análisis de imágenes de los sistemas operativos Microsoft Windows y macOS

• Detecta amenazas ocultas en archivos, incluidos los archivos adjuntos cifrados y protegidos con contraseña

¿Tienes alguna pregunta? Hablemos.

Google Cloud