Penetrationstests

Testen Sie die kritischen Assets systematisch, um Sicherheitslücken und Fehlkonfigurationen in Ihren Sicherheitssystemen zu erkennen und zu verringern.

Kann ein entschlossener Angreifer Zugriff auf kritische Assets erhalten?

Penetrationstests von Mandiant sind auf die Umgebung und die Anforderungen eines Unternehmens zugeschnitten. Dabei werden bestimmte Aspekte des Sicherheitsprogramms und der Status seiner kritischen Systeme, Netzwerke, Anwendungen und physischen Sicherheitskontrollen bewertet.

Im Rahmen dieses Service ahmen Sicherheitsexperten von Mandiant die Tools, Taktiken und Prozesse (TTPs) realer Angreifer nach, die Ihre wichtigsten IT-Ressourcen im Visier haben. Mit unserem umfassenden Wissen über das Verhalten von Angreifern unterstützen wir Sie bei folgenden Aufgaben:

  • Risiken für Ihre kritischen Daten ermitteln
  • Komplexe Sicherheitslücken finden und beheben, bevor ein Angreifer diese ausnutzen kann
  • Einarbeitung in die Motive und Ziele von Angreifern
  • Bezifferung der Risiken für Ihre wichtigsten Ressourcen
  • Sicherheitslücken und Fehlkonfigurationen identifizieren und minimieren, die zu zukünftigen Angriffen führen könnten
  • Effektivität Ihrer physischen Abwehrmaßnahmen bewerten

Vorteile von Penetrationstests mit Mandiant

  • Kurze Zusammenfassung
  • Technische Dokumentation, mit der Sie unsere Ergebnisse Schritt für Schritt nachvollziehen können
  • Eine fundierte Risikoanalyse zur Validierung der Ergebnisse
  • Taktische Empfehlungen für sofortige Verbesserungen
  • Strategische Empfehlungen für langfristige Verbesserungen

Testoptionen auswählen, die auf Ihre Organisation zugeschnitten sind

Die von Mandiant-Beratern durchgeführten Penetrationstests sind speziell auf Ihre Umgebung abgestimmt; keine Analyse ist wie die andere. With a wide variety of options, each can provide you with unique information that can dramatically improve your organization’s security.

Externer oder interner Penetrationstest

Sie erhalten ein besseres Verständnis der Risiken für Ihre Unternehmensressourcen durch Tests, bei denen das Internet oder ein simulierter böswilliger Insider verwendet wird, um Schwachstellen in Systemen, Diensten und Anwendungen zu identifizieren und auszunutzen.

Bewertung von Webanwendungen

Mit umfassenden Tests auf Sicherheitslücken für Web- oder mobile Apps können Sie unbefugten Zugriff auf Anwendungen verhindern, die den Zugriff auf kritische Daten vermitteln. 

Cloud-Pentests

Bewerten Sie die Effektivität der vorhandenen Cloud-Sicherheitsmaßnahmen und ‑kontrollen. Mit unserem Fachwissen über gängige Cloud-Plattformen können wir unseren Service an die Anforderungen der in der Cloud gehosteten Ressourcen Ihres Unternehmens anpassen.

Bewertung von Social Engineering

Hier erfahren Sie, wie ein Unternehmen auf die Ausnutzung von Menschen reagiert, indem es Sicherheitsbewertungen und Sicherheitskontrollen durchführt, die sich auf Manipulationen per E-Mail, Telefonanruf, Medienabwurf und physischen Zugang konzentrieren. 

Penetrationstests für eingebettete Geräte/IoT

Sie können die Sicherheit Ihres Geräts bewerten, indem Sie versuchen, die eingebettete Firmware auszunutzen, das Gerät durch das Senden oder Einschleusen unerwünschter schädlicher Befehle zu steuern oder die vom Gerät gesendeten Daten zu ändern.

ICS-Pentests

Kombinieren Sie Penetrationstests und Exploiting-Erfahrung mit Fachwissen über industrielle Steuerungssysteme, um zu beweisen, inwieweit ein Angreifer auf kritische ICS/SCADA-Systeme zugreifen, sie ausnutzen oder anderweitig manipulieren kann.

Mandiant geht beim Testen systematisch in vier Schritten vor

Zielausspähung: Die Mandiant-Berater erheben Informationen zu Ihrer Umgebung, darunter Unternehmenssysteme, Nutzernamen, Gruppenmitgliedschaften und Anwendungen.

Aufzählung der Sicherheitslücken: Die Sicherheitsexperten von Mandiant versuchen, Ihre ausnutzbaren Sicherheitslücken zu identifizieren und herauszufinden, wie sie am besten ausgenutzt werden können.

Ausnutzung von Sicherheitslücken: Penetrationstester versuchen, die identifizierten Sicherheitslücken realistisch auszunutzen. Dazu wird eine Kombination aus öffentlich verfügbarem Exploit-Code, kommerziellen Tools für Penetrationstests sowie benutzerdefiniertem Exploit-Code und -Tools verwendet.

Zielsetzung: Mandiant-Experten erhalten Zugriff auf Ihre interne Umgebung. Zu den dazu genutzten Taktiken gehören beispielsweise der Zugriff über das Internet nach dem Diebstahl von Daten aus segmentierten Umgebungen oder die Übernahme der Kontrolle über ein Gerät mit schädlichen Befehlen oder physischer Zugriff.

Mit Penetrationstests die Sicherheit Ihres Unternehmens verbessern

Sprechen Sie mit einem Mandiant-Experten, um herauszufinden, welche Art von Penetrationstest für Ihr Unternehmen am besten geeignet ist.
Mit einem Mandiant-Servicevertrag erhalten Sie flexiblen Zugriff auf proaktive Sicherheitsdienste, Trainings und Unterstützung bei der Incident Response.
Security
Google Cloud