Test delle compromissioni

Panoramica

Il servizio di valutazione della compromissione di Mandiant combina la nostra lunga esperienza nella lotta alle intrusioni perpetrate da esperti malintenzionati, una threat intelligence avanzata e la tecnologia FireEye per fornire una valutazione che:

  • Rileva le intrusioni in corso o compiute in passato all'interno della tua organizzazione
  • Valuta il rischio individuando punti deboli all’interno dell’architettura di sicurezza, vulnerabilità, utilizzi impropri o violazioni delle norme ed errori di configurazione della sicurezza del sistema
  • Migliora la capacità della tua organizzazione di rispondere in modo efficace alle minacce

La necessità di una valutazione di compromissione

Le violazioni dei dati di alto profilo di cui si parla nei media rappresentano soltanto una parte minima delle attività malevole svolte dagli hacker a livello globale. Sapere se la sicurezza della tua organizzazione è stata violata e trovare il modo per ridurre il rischio di attacco è fondamentale per evitare che la tua organizzazione finisca in prima pagina per una violazione dei dati.

Perché scegliere Mandiant

Mandiant è in prima linea nello sviluppo di soluzioni per la cybersicurezza e la cyber threat intelligence dal 2004. I nostri esperti di sicurezza contrastano le violazioni più complesse in ogni angolo del mondo. Conosciamo in dettaglio sia le minacce esistenti sia quelle emergenti, così come la rapida evoluzione delle loro tattiche, tecniche e procedure.

Vantaggi

• Analisi del tuo ambiente specifico per trovare prove di una violazione in corso o passata

• Una panoramica visiva dei rischi e delle vulnerabilità del sistema

• Identificazione dei problemi legati alle buone pratiche ordinarie della sicurezza

• Consigli per migliorare la risposta agli incidenti della tua organizzazione

• Flessibilità per implementare tecnologie in loco o su cloud

Il nostro approccio

Combiniamo la nostra vasta esperienza nella lotta alle intrusioni a livello mondiale e un'analisi impareggiabile della threat intelligence leader del settore per fornire una valutazione che soddisfi i requisiti aziendali in termini di velocità, scalabilità ed efficienza. Oltre a riscontrare una violazione in corso o compiuta in passato da malintenzionati, la valutazione offre:

Contesto estrapolato dall'intelligence sulle minacce : fornisce informazioni sull'attribuzione e sulle motivazioni dei malintenzionati, in modo che le organizzazioni sappiano se vengono prese di mira.

Identificazione dei rischi: rilevamento dei punti deboli nell’architettura di sicurezza e nella configurazione, compresa l’assenza di patch o software di sicurezza

Semplificazione delle indagini future: consulenza strategica per consentire agli esperti di sicurezza della vostra società di rispondere meglio alle intrusioni

I consulenti di Mandiant cercano endpoint, monitorano il traffico di rete, ispezionano le email e analizzano i log di altri dispositivi di sicurezza per rilevare la presenza di un attacco da malintenzionato. I consulenti utilizzano inoltre tecniche di analisi dei dati senza firma per individuare le attività dei malintenzionati precedentemente passate inosservate. I clienti scelgono la combinazione di tecnologie che più si addice al loro ambiente.

Controllo degli endpoint: i consulenti di Mandiant forniscono un rilevamento in tempo reale delle attività dei malintenzionati, inclusi malware e altre TTP, e analizzano gli endpoint Windows, macOS e Linux, con la flessibilità dei deployment on-premise e cloud.

Controllo della rete: i consulenti Mandiant rilevano in modo strategico attività di compromissione quali comunicazioni di comando e controllo di malware, accessi remoti non autorizzati e furto di dati

Controllo delle email: i consulenti di Mandiant controllano le email in entrata e in uscita; il nostro controllo dinamico e basato sulle competenze degli allegati consente di identificare le campagne di intrusione

Controllo dei log: i consulenti di Mandiant fanno leva su diverse tecnologie in grado di analizzare i registri di applicazioni e infrastrutture al fine di individuare le attività dannose

Ispezione degli endpoint

• Segnalazione in tempo reale delle attività sospette o malevole in corso

• Rilevamento del malware comune

• Supporto multipiattaforma per il sistema operativo

– Windows

– macOS

– Linux

• Individuazione di anomalie che indicano la presenza di malware sofisticati


Ispezione della rete

• Intercettazione di pacchetti completa e combinata con firme di rilevamento personalizzate

• Rilevamento automatizzato e decodifica del traffico di comando e controllo dell’autore dell’attacco

Ispezione di e-mail

• Rileva gli attacchi mirati di phishing utilizzati dagli hacker per riottenere l'accesso all'ambiente dopo un evento di correzione

• Analisi degli allegati e degli URL delle email rispetto a un'ampia struttura a matrice multipla di sistemi operativi, applicazioni e browser web

• Supporta l'analisi delle immagini dei sistemi operativi Microsoft Windows e macOS

• Scopri le minacce nascoste nei file, compresi gli allegati crittografati e protetti da password

Hai delle domande? Parliamone.

Google Cloud