La evaluación de vulneraciones de Mandiant combina nuestra vasta experiencia de respuesta a las intrusiones realizadas por agentes avanzados, la inteligencia ante amenazas líder en la industria y la tecnología de FireEye para entregar una evaluación que brinde lo siguiente:
Las violaciones de la seguridad de los datos de alto nivel que aparecen en las noticias representan solo una fracción de las actividades de intrusión que se llevan a cabo en todo el mundo. Saber si tu organización fue objeto de una violación de la seguridad e identificar formas para reducir los riesgos es algo fundamental para evitar que se convierta en el próximo caso de violación de la seguridad de los datos importante que aparezca en las noticias.
Mandiant ha estado a la vanguardia de la seguridad cibernética y la inteligencia contra ciberamenazas desde 2004. Nuestros personal de respuesta ante incidentes ha estado en las primeras líneas de las vulneraciones más complejas en todo el mundo. Contamos con un conocimiento profundo de los agentes de amenazas existentes y emergentes, además de sus tácticas, técnicas y procedimientos que cambian rápidamente.
• Análisis de tu entorno específico para encontrar evidencia de riesgos actuales o pasados
• Una perspectiva de los riesgos y las exposiciones sistémicas
• Identificación de problemas de higiene de seguridad
• Recomendaciones para mejorar la respuesta ante incidentes de tu organización
• Flexibilidad para implementar tecnología local o alojada en la nube
Combinamos nuestra vasta experiencia en cuanto a respuesta ante intrusiones globales y el análisis sin igual de la inteligencia contra amenazas líder en la industria para entregar una evaluación que satisfaga tus objetivos comerciales con rapidez y eficiencia, y a gran escala. Además de identificar evidencias de actividad maliciosa actual o pasada, la evaluación ofrece lo siguiente:
• Contexto derivado de la inteligencia contra amenazas: Brinda una perspectiva con respecto a la atribución y motivación del atacante para que las organizaciones sepan si están siendo objeto de ataques.
• Identificación de riesgos: Identifica las debilidades de la arquitectura y la configuración de seguridad, como parches o software de seguridad faltantes.
• Facilitación de investigaciones futuras: Recomienda opciones estratégicas que pueden preparar mejor al equipo de seguridad de tu organización en su respuesta ante las intrusiones
Los consultores de Mandiant buscan extremos, supervisan el tráfico de red, inspeccionan correos electrónicos y analizan registros de otros dispositivos de seguridad para detectar evidencia de actividad maliciosa. Los consultores también utilizan técnicas de análisis de datos sin firma para encontrar actividades maliciosas que anteriormente pasaron inadvertidas. Los clientes eligen la combinación correcta de tecnologías que sea la más adecuada para su entorno.
• Inspección de extremos: Los consultores de Mandiant brindan detección en tiempo real de la actividad de los atacantes, incluidos el software malicioso y otros TTP, y también investigan los extremos de Windows, macOS y Linux, con la flexibilidad de las implementaciones locales y en la nube
• Inspección de la red: Los consultores de Mandiant detectan de forma estratégica actividades de vulneración como comunicaciones de comando y control de software malicioso, acceso remoto no autorizado y robo de datos
• Inspección de correos electrónicos: Los consultores de Mandiant inspeccionan los correos electrónicos entrantes y salientes; nuestra inspección dinámica y experta de los archivos adjuntos permite identificar las campañas de intrusión
• Inspección de registros: Los consultores de Mandiant hacen uso de varias tecnologías para realizar revisiones de registros desde las aplicaciones y la infraestructura para identificar la actividad maliciosa
Inspección del extremo
• Alertas en tiempo real de actividades sospechosas o maliciosas en curso
• Detección de software malicioso común
• Compatibilidad con múltiples sistemas operativos
– Windows
– macOS
– Linux
• Identificación de anomalías que podrían indicar la presencia de malware avanzado
Inspección de redes
• Captura de paquetes completa combinada con firmas de detección personalizadas
• Detección y decodificación automáticas de comandos del atacante y tráfico de control
Inspección de correo electrónico
• Detecta ataques de phishing específicos que utilizan los atacantes para volver a obtener acceso al entorno después de un evento de corrección
• Análisis de archivos adjuntos de correo electrónico y URLs en función de una matriz cruzada integral de sistemas operativos, aplicaciones y navegadores web
• Admite el análisis de las imágenes de los sistemas operativos Microsoft Windows y macOS
• Descubre amenazas ocultas en archivos, incluidos archivos adjuntos protegidos por contraseña y encriptados