A avaliação de comprometimento da Mandiant combina nossa ampla experiência em resposta a intrusões realizadas por agentes de ameaças avançadas, inteligência contra ameaças líder do setor e tecnologia FireEye para fornecer uma avaliação que:
As violações de dados de grande importância na imprensa representam apenas uma fração da atividade de intrusão realizada globalmente. Saber se sua empresa foi violada e identificar formas de reduzir os riscos é essencial para evitar que sua empresa se torne a próxima manchete por ter sofrido uma grande violação de dados.
A Mandiant está na linha de frente da cibersegurança e da inteligência contra ameaças cibernéticas desde 2004. Nossos responsáveis pela resposta a incidentes estão nas linhas de frente das violações mais complexas do mundo. Temos um profundo conhecimento sobre os agentes de ameaça existentes e emergentes, bem como sobre suas táticas, técnicas e procedimentos extremamente dinâmicos.
• Análise do seu ambiente específico para encontrar evidências de comprometimento atual ou passado
• Uma visão dos riscos e exposições sistêmicos
• Identificação de problemas de integridade da segurança
• Recomendações para melhorar a resposta a incidentes da sua organização
• Flexibilidade em implementar tecnologias dentro das premissas ou hospedadas na nuvem
Combinamos nossa vasta experiência em resposta a intrusões globais e uma análise incomparável de inteligência contra ameaças líder do setor para fornecer uma avaliação que atenda aos seus objetivos de negócio com velocidade, escala e eficiência. Além de identificar evidências de atividades de ataque atuais e do passado, a avaliação oferece:
• Contexto derivado da inteligência de ameaças: fornece informações sobre a atribuição e motivação do atacante para que as organizações saibam se estão sendo alvos.
• Identificação de riscos: identifica as fraquezas das configurações e da arquitetura de segurança, incluindo correções ou softwares de segurança não encontrados
• Facilitação de investigações futuras: recomenda opções estratégicas que podem preparar melhor a equipe de segurança da sua empresa para responder às intrusões
Os consultores da Mandiant procuram endpoints, monitoram o tráfego de rede, inspecionam e-mails e analisam registros de outros dispositivos de segurança em busca de evidências de atividade do atacante. Os consultores também usam técnicas de análise de dados sem assinatura para encontrar atividades invisíveis de atacantes. Os clientes escolhem a combinação certa de tecnologias que faz mais sentido para seus ambientes.
• Inspeção de endpoints: os consultores da Mandiant fornecem detecção em tempo real da atividade do invasor, incluindo malware e outras TTPs, e investigam endpoints Windows, macOS e Linux com a flexibilidade de implantações no local e na nuvem
• Inspeção de rede: os consultores da Mandiant detectam de forma estratégica atividades de comprometimento, como comunicação de comando e controle de malware, acesso remoto não autorizado e roubo de dados
• Inspeção de e-mail: os consultores da Mandiant inspecionam e-mails de entrada e saída. Nossa inspeção dinâmica e especializada de anexos permite identificar campanhas de intrusão.
• Inspeção de registros: os consultores da Mandiant usam várias tecnologias para revisar os registros de aplicativos e infraestrutura a fim de identificar atividades maliciosas
Inspeção de endpoints
• Alerta em tempo real de atividade suspeita ou maliciosa em curso
• Detecção de malware comum
• Suporte a sistemas operacionais multiplataforma
– Windows
– macOS
– Linux
• Identificação de anomalias que indicariam a presença de um malware avançado
Inspeção de rede
• Captura de pacote completo combinada com assinaturas de detecção personalizadas
• Detecção automática e decodificação do tráfego de comando e controle do invasor
Inspeção de e-mail
• Detectar ataques de phishing direcionados usados por invasores para recuperar o acesso ao ambiente após um evento de correção
• Análise de anexos de e-mail e URLs em uma matriz mista abrangente de sistemas operacionais, aplicativos e navegadores da Web
• Suporte à análise de imagens dos sistemas operacionais Microsoft Windows e macOS
• Descubra ameaças escondidas em arquivos, incluindo anexos criptografados e protegidos por senha