Texture Side Right Grey 02

Penetrationstests

Finden Sie heraus, wie groß das Risiko für Ihre wichtigsten Ressourcen durch Cyberangriffe wirklich ist

Unternehmen versuchen, ihre sensiblen IT-Ressourcen mit allen Mitteln zu schützen. Doch die Abwehrmaßnahmen werden nicht überall systematisch getestet. Penetrationstests von Mandiant Consulting identifizieren Sicherheitsschwachstellen und Fehlkonfigurationen in Ihren Sicherheitssystemen und helfen Ihnen somit beim Schutz dieser Ressourcen.

Video

Penetrationstests: ein Überblick

Überblick

Im Rahmen dieses Service ahmen Sicherheitsexperten von Mandiant die Tools, Taktiken und Prozesse (TTPs) realer Angreifer nach, die Ihre wichtigsten IT-Ressourcen im Visier haben.  Mit unserem umfassenden Wissen über das Verhalten von APT-Angreifern (Advanced Persistent Threat) unterstützen wir Sie bei der:

  • Ermittlung des tatsächlichen Risikos für Ihre sensiblen Daten
  • Identifizierung und Behebung komplexer Sicherheitslücken, bevor ein Angreifer diese ausnutzen kann
  • Gewinnung von Erkenntnissen über die Motive und Ziele von Angreifern
  • Bezifferung der Risiken für Ihre wichtigsten Ressourcen
  • Identifizierung und Behebung von Schwachstellen und Fehlkonfigurationen, die schwerwiegenden Angriffen Vorschub leisten könnten

Leistungsumfang

  • Ein umfassender Bericht mit einer Zusammenfassung der Ergebnisse
  • Technische Dokumentation, mit der Sie unsere Ergebnisse Schritt für Schritt nachvollziehen können
  • Eine fundierte Risikoanalyse zur Validierung der Ergebnisse
  • Taktische Empfehlungen für sofortige Verbesserungen
  • Strategische Empfehlungen für langfristige Verbesserungen

M-Trends

M-Trends is an annual publication from FireEye Mandiant that contains insights based on frontline investigations of the most interesting and impactful cyber attacks of the year. M-Trends ist ein Bericht von FireEye Mandiant, der jedes Jahr veröffentlicht wird und wichtige Erkenntnisse aus den Einsätzen bei den interessantesten und schwerwiegendsten Cyberangriffen des Jahres enthält.

Bericht herunterladen

Echte Angriffsszenarien. Echte Erkenntnisse. Echte Verbesserung.

Die von Mandiant-Beratern durchgeführten Penetrationstests sind speziell auf Ihre Umgebung abgestimmt; keine Analyse ist wie die andere. Penetrationstests sind in zahlreichen Varianten verfügbar. Jede von ihnen liefert Informationen, die zur Stärkung der Sicherheit in Ihrem Unternehmen beitragen.

Penetrationstests Ziel Vorteil
Externer Penetrationstest (Icon)
Externe Penetrationstests Externe Penetrationstests
Identifizierung und Prüfung von Schwachstellen in Systemen, Services und Anwendungen, die über das Internet zugänglich sind Identifizierung und Prüfung von Schwachstellen in Systemen, Services und Anwendungen, die über das Internet zugänglich sind Risikobewertung für Online-Ressourcen Risikobewertung für Online-Ressourcen
Interner Penetrationstest (Icon)
Interne Penetrationstests Interne Penetrationstests
Simulierte Bedrohungen durch Insider oder Angreifer, die Zugang zum System eines Endnutzers erlangt haben, einschließlich der Ausweitung von Zugriffsrechten, der Installation spezieller Malware und/oder eines Datendiebstahls Simulierte Bedrohungen durch Insider oder Angreifer, die Zugang zum System eines Endnutzers erlangt haben, einschließlich der Ausweitung von Zugriffsrechten, der Installation spezieller Malware und/oder eines Datendiebstahls Bewertung des mit einem Datenleck verbundenen Risikos Bewertung des mit einem Datenleck verbundenen Risikos
Analyse von Webanwendungen (Icon)
Analyse von Webanwendungen Analyse von Webanwendungen
Umfassende Bewertung von Schwachstellen in Web- oder mobilen Anwendungen, die für den unautorisierten Zugriff auf oder Diebstahl von Daten ausgenutzt werden könnten Umfassende Bewertung von Schwachstellen in Web- oder mobilen Anwendungen, die für den unautorisierten Zugriff auf oder Diebstahl von Daten ausgenutzt werden könnten Sicherheitsbewertung von Anwendungen, die Zugang zu sensiblen Daten ermöglichen Sicherheitsbewertung von Anwendungen, die Zugang zu sensiblen Daten ermöglichen
Analyse mobiler Anwendungen (Icon)
Analyse mobiler Anwendungen Analyse mobiler Anwendungen
Umfangreiche Sicherheitsbewertung für mobile Geräte und installierte Anwendungen Umfangreiche Sicherheitsbewertung für mobile Geräte und installierte Anwendungen Risikoeinschätzung neu entwickelter mobiler Anwendungen oder Firmenhandys für Ihr Unternehmen Risikoeinschätzung neu entwickelter mobiler Anwendungen oder Firmenhandys für Ihr Unternehmen
Social Engineering (Icon)
Social Engineering Social Engineering
Analyse des Sicherheitsbewusstseins und der allgemeinen Sicherheitskontrollen in Bezug auf die Manipulation von Mitarbeitern, z. B. durch E-Mails, Telefonate, Warensendungen und physischen Zugang Analyse des Sicherheitsbewusstseins und der allgemeinen Sicherheitskontrollen in Bezug auf die Manipulation von Mitarbeitern, z. B. durch E-Mails, Telefonate, Warensendungen und physischen Zugang Wie geht Ihr Unternehmen mit Social-Engineering-Angriffen auf Mitarbeiter um? Wie geht Ihr Unternehmen mit Social-Engineering-Angriffen auf Mitarbeiter um?

Analyse drahtloser Technologien Analyse drahtloser Technologien
Sicherheitsbewertung Ihrer implementierten Drahtlostechnologien, wie 802.x, Bluetooth oder zigbee Sicherheitsbewertung Ihrer implementierten Drahtlostechnologien, wie 802.x, Bluetooth oder zigbee Einschätzung Ihrer Datensicherheit bei Übertragungsvorgängen und in drahtlosen Kommunikationssystemen Einschätzung Ihrer Datensicherheit bei Übertragungsvorgängen und in drahtlosen Kommunikationssystemen
Eingebettetes Gerät (Icon)
Bewertung von eingebetteten Geräten und dem Internet der Dinge (IoT) Bewertung von eingebetteten Geräten und dem Internet der Dinge (IoT)
Prüfen Sie die Sicherheit Ihrer Geräte durch simulierte Angriffe auf die darin eingebettete Firmware, oder indem Sie versuchen, mithilfe schädlicher Befehle die Geräte zu kontrollieren oder die von ihnen verschickten Daten zu manipulieren.

Bewertung eingebetteter Geräte (Datenblatt)
Prüfen Sie die Sicherheit Ihrer Geräte durch simulierte Angriffe auf die darin eingebettete Firmware, oder indem Sie versuchen, mithilfe schädlicher Befehle die Geräte zu kontrollieren oder die von ihnen verschickten Daten zu manipulieren.

Bewertung eingebetteter Geräte (Datenblatt)
Sicherheitseinschätzung Ihres Geräts und Gewährleistung der Unbedenklichkeit eingegebener Befehle und gesendeter Informationen Sicherheitseinschätzung Ihres Geräts und Gewährleistung der Unbedenklichkeit eingegebener Befehle und gesendeter Informationen
Penetration von industriellen Steuersystemen (Icon)
Penetration von industriellen Steuersystemen Penetration von industriellen Steuersystemen
Unsere Penetrationstests nutzen die Erfahrung und das Know-how von ICS-Experten, um zu prüfen, ob Angreifer auf sensible ICS- oder SCADA-Systeme zugreifen, sie manipulieren oder unter ihre Kontrolle bringen könnten Unsere Penetrationstests nutzen die Erfahrung und das Know-how von ICS-Experten, um zu prüfen, ob Angreifer auf sensible ICS- oder SCADA-Systeme zugreifen, sie manipulieren oder unter ihre Kontrolle bringen könnten Identifizierung der Schwachstellen in Ihrem ICS-System, bevor ein Angreifer diese ausnutzen kann Identifizierung der Schwachstellen in Ihrem ICS-System, bevor ein Angreifer diese ausnutzen kann

Unser Ansatz

Penetrationstests decken systematisch Schwachstellen auf, die ein Risiko für sensible Ressourcen darstellen. Die Tests erfolgen in vier Schritten: Ausspionieren des Zielsystems, Ermitteln der Schwachstellen, Ausnutzen der Schwachstellen und schließlich das Erreichen des vereinbarten Ziels.

Zum Ausspionieren des Zielsystems analysieren Mandiant-Berater Ihre Umgebung, einschließlich der Unternehmenssysteme, Nutzernamen, Gruppenzugehörigkeiten und Anwendungen.

Beim Ermitteln der Schwachstellen decken unsere Sicherheitsexperten vorhandene Schwachstellen auf und finden heraus, wie diese am besten ausgenutzt werden könnten.

Zum Ausnutzen der Schwachstellen in einem realistischen Angriffsszenario nutzen Mandiant-Mitarbeiter eine Kombination aus öffentlich zugänglichem Exploit-Code, kommerziellen Tools für Penetrationstests und speziellem Exploit-Code sowie den entsprechenden Tools.

Der letzte Schritt ist das Erreichen des vereinbarten Ziels  und gilt als abgeschlossen, wenn es Mandiant gelungen ist, über das Internet auf Ihre interne Umgebung zuzugreifen, Daten aus segmentierten Umgebungen zu entwenden oder ein Gerät mithilfe gefährlicher Befehle zu manipulieren.

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten.
Unsere Sicherheitsexperten sind bereit, Ihre Fragen zu beantworten.

+1 888-227-2721 +61 281034308 +32 28962867 +971 45501444 +358 942451151 +33 170612726 +49 35185034500 +44 2036087538 +852 3975-1882 +91 80 6671 1566 +353 (0)216019160 +39 0294750535 +81 3 4577 4401 +1 877-347-3393 +03 77248276 +52 5585268207 +64 32880234 +31 207941289 +48 223072296 +7 4954658084 +46 853520870 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +886 2-5551-1268 +27873392 +842444581914