Beurteilung der Fähigkeit zur Angriffsabwehr

Evaluieren Sie die Fähigkeit Ihrer Teams zur Erkennung, Abwehr und Eindämmung komplexer Angriffe

Stellen Sie Ihre Sicherheitsprozesse auf die Probe, um zu prüfen, wie gut sie sich zur effektiven Abwehr ausgefeilter Angriffe und schädlicher Malware wie Ransomware eignen. Die Experten von Mandiant nutzen ihre umfassende Praxiserfahrung, aktuelle Bedrohungsdaten und Best Practices der Branche, um auf Ihr Unternehmen abgestimmte Empfehlungen zu erstellen und Sie somit bei der Stärkung Ihres Sicherheitsstatus zu unterstützen.

incident-response
Evaluierung des gesamten Incident-Response-Prozesses

Evaluierung des gesamten Incident-Response-Prozesses

Ermitteln Sie die Schwächen Ihrer aktuellen Incident-Response-Strategie, auf technischer und Führungsebene.

Verbesserung der Fähigkeiten zur Angriffsabwehr

Verbesserung der Fähigkeiten zur Angriffsabwehr

Holen Sie sich eine unabhängige Expertenmeinung zu Ihren Abwehrmaßnahmen ein, mit praxistauglichen, priorisierten Empfehlungen zur Verbesserung Ihrer Abwehrbereitschaft.

Effizientere Reaktion auf Sicherheitsvorfälle

Effizientere Reaktion auf Sicherheitsvorfälle

Befähigen Sie Ihre Teams, besser auf verschiedenste Bedrohungen zu reagieren, von bekannter Malware und Ransomware bis hin zu technisch versierten Angreifern und staatlich gesponserten APT-Gruppen (Advanced Persistent Threat).

Texture Side Right Red 02

Vorteile einer Beurteilung
der Fähigkeit zur Angriffsabwehr

Unabhängige Beurteilung

Unabhängige Beurteilung

Eine unabhängige Evaluierung Ihrer Abwehrmaßnahmen von Experten für Incident Response und Bedrohungsdaten.

Mehrstufiger Service

Mehrstufiger Service

Wir bieten ein mehrstufiges Leistungsangebot für unterschiedliche Ziele und Budgets.

Planübungen

Testen Sie Ihre Sicherheitsprozesse mit Planübungen auf technischer und Führungsebene.

Bewertung der genutzten Technologien

Bewertung der genutzten Technologien

Prüfen Sie, wie effektiv Ihre Tools Cyberbedrohungen erkennen.

Nach Priorität geordnete Empfehlungen

Nach Priorität geordnete Empfehlungen

Sie erhalten detaillierte, priorisierte Empfehlungen und eine auf Ihr Unternehmen abgestimmte Roadmap zur Stärkung Ihrer Bedrohungsabwehr.

Unser Ansatz

Die Mandiant-Berater stellen Ihre bestehenden Funktionen für die Bedrohungserkennung und die Überwachung von Cybersicherheitsereignissen, Incident-Response-Prozessen und Bedrohungsdaten in Dokumentprüfungen, detaillierten Workshops, Planübungen und simulierten Angriffen auf den Prüfstand. Anschließend präsentieren sie Ihnen Empfehlungen für kosteneffektive, spezifische Verbesserungen. Unsere Berater achten dabei besonders auf die folgenden sechs zentralen Komponenten einer effektiven Strategie zur Bedrohungserkennung und -abwehr:

Governance

Bildet die Grundlage einer effektiven Abwehrstrategie und umfasst typischerweise das Security Operations Center (SOC) und IR-Funktionen.

Transparenz

Umfasst die Mitarbeiter, Prozesse und Technologien, die Bedrohungen in der gesamten Infrastruktur des Unternehmens erkennen und maßgeblich am IR-Prozess beteiligt sind.

Kommunikation

Die Übermittlung von Informationen zum Sicherheitsvorfall an wichtige interne und externe Stakeholder

Threat Intelligence

Die Sicherheitsverfahren und -tools zur Sammlung und Analyse von Informationen über Hacker und ihre Tools, Taktiken und Prozesse (TTPs), anhand derer sich Bedrohungen einschätzen und nachvollziehen lassen.

Reaktion

Die Prozesse zur Überprüfung, Kategorisierung und Einstufung von Vorfällen sowie zur Festlegung und Einleitung geeigneter Gegenmaßnahmen

Kennzahlen

Umfasst die Überwachungs- und Entwicklungsmaßnahmen zur Analyse und Verbesserung der Abwehrstrategie

Sechs wichtige Fähigkeiten einer effektiven Angriffsabwehr

Sechs wichtige Fähigkeiten einer effektiven Angriffsabwehr

Leistungsumfang

  • Ein Bericht mit einer Evaluierung Ihrer aktuellen Sicherheitsinfrastruktur
  • Detaillierte Empfehlungen für die Entwicklung oder Verbesserung von Abwehrmaßnahmen
  • Eine praxistaugliche Roadmap für Ihre nächsten Schritte (Tier II und Tier III)
  • Ein Briefing mit Ihren Technikern und IT-Teams
  • Ein auf die Teilnehmer zugeschnittenes Briefing mit der Unternehmensleitung (Tier II und Tier III)

Das meinen unsere Kunden

“Im besten Fall sind Sie perfekt vorbereitet, wenn es zu einem betriebsstörenden Angriff kommt, und können den Schaden”minimieren.

- M-Trends

Weitere Ressourcen

Sind Sie bereit?

Unsere Sicherheitsexperten stehen zu Ihrer Verfügung, falls Sie Unterstützung
bei der Reaktion auf einen Vorfall benötigen oder Fragen über unsere Beratungsdienste haben.

+1 888-227-2721 +61 281034308 +32 28962867 +971 45501444 +358 942451151 +33 170612726 +49 35185034500 +44 2036087538 +852 3975-1882 +91 80 6671 1566 +353 (0)216019160 +39 0294750535 +81 3 4577 4401 +1 877-347-3393 +03 77248276 +52 5585268207 +64 32880234 +31 207941289 +48 223072296 +7 4954658084 +46 853520870 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +886 2-5551-1268 +27873392 +842444581914