Il servizio di valutazione della compromissione di Mandiant combina la nostra lunga esperienza nella lotta alle intrusioni perpetrate da esperti malintenzionati, una threat intelligence avanzata e la tecnologia FireEye per fornire una valutazione che:
Le violazioni dei dati di alto profilo di cui si parla nei media rappresentano soltanto una parte minima delle attività malevole svolte dagli hacker a livello globale. Sapere se la sicurezza della tua organizzazione è stata violata e trovare il modo per ridurre il rischio di attacco è fondamentale per evitare che la tua organizzazione finisca in prima pagina per una violazione dei dati.
Mandiant è in prima linea nello sviluppo di soluzioni per la cybersicurezza e la cyber threat intelligence dal 2004. I nostri esperti di sicurezza contrastano le violazioni più complesse in ogni angolo del mondo. Conosciamo in dettaglio sia le minacce esistenti sia quelle emergenti, così come la rapida evoluzione delle loro tattiche, tecniche e procedure.
• Analisi del tuo ambiente specifico per trovare prove di una violazione in corso o passata
• Una panoramica visiva dei rischi e delle vulnerabilità del sistema
• Identificazione dei problemi legati alle buone pratiche ordinarie della sicurezza
• Consigli per migliorare la risposta agli incidenti della tua organizzazione
• Flessibilità per implementare tecnologie in loco o su cloud
Combiniamo la nostra vasta esperienza nella lotta alle intrusioni a livello mondiale e un'analisi impareggiabile della threat intelligence leader del settore per fornire una valutazione che soddisfi i requisiti aziendali in termini di velocità, scalabilità ed efficienza. Oltre a riscontrare una violazione in corso o compiuta in passato da malintenzionati, la valutazione offre:
• Contesto estrapolato dall'intelligence sulle minacce : fornisce informazioni sull'attribuzione e sulle motivazioni dei malintenzionati, in modo che le organizzazioni sappiano se vengono prese di mira.
• Identificazione dei rischi: rilevamento dei punti deboli nell’architettura di sicurezza e nella configurazione, compresa l’assenza di patch o software di sicurezza
• Semplificazione delle indagini future: consulenza strategica per consentire agli esperti di sicurezza della vostra società di rispondere meglio alle intrusioni
I consulenti di Mandiant cercano endpoint, monitorano il traffico di rete, ispezionano le email e analizzano i log di altri dispositivi di sicurezza per rilevare la presenza di un attacco da malintenzionato. I consulenti utilizzano inoltre tecniche di analisi dei dati senza firma per individuare le attività dei malintenzionati precedentemente passate inosservate. I clienti scelgono la combinazione di tecnologie che più si addice al loro ambiente.
• Controllo degli endpoint: i consulenti di Mandiant forniscono un rilevamento in tempo reale delle attività dei malintenzionati, inclusi malware e altre TTP, e analizzano gli endpoint Windows, macOS e Linux, con la flessibilità dei deployment on-premise e cloud.
• Controllo della rete: i consulenti Mandiant rilevano in modo strategico attività di compromissione quali comunicazioni di comando e controllo di malware, accessi remoti non autorizzati e furto di dati
• Controllo delle email: i consulenti di Mandiant controllano le email in entrata e in uscita; il nostro controllo dinamico e basato sulle competenze degli allegati consente di identificare le campagne di intrusione
• Controllo dei log: i consulenti di Mandiant fanno leva su diverse tecnologie in grado di analizzare i registri di applicazioni e infrastrutture al fine di individuare le attività dannose
Ispezione degli endpoint
• Segnalazione in tempo reale delle attività sospette o malevole in corso
• Rilevamento del malware comune
• Supporto multipiattaforma per il sistema operativo
– Windows
– macOS
– Linux
• Individuazione di anomalie che indicano la presenza di malware sofisticati
Ispezione della rete
• Intercettazione di pacchetti completa e combinata con firme di rilevamento personalizzate
• Rilevamento automatizzato e decodifica del traffico di comando e controllo dell’autore dell’attacco
Ispezione di e-mail
• Rileva gli attacchi mirati di phishing utilizzati dagli hacker per riottenere l'accesso all'ambiente dopo un evento di correzione
• Analisi degli allegati e degli URL delle email rispetto a un'ampia struttura a matrice multipla di sistemi operativi, applicazioni e browser web
• Supporta l'analisi delle immagini dei sistemi operativi Microsoft Windows e macOS
• Scopri le minacce nascoste nei file, compresi gli allegati crittografati e protetti da password