Penetrationstests

Finden Sie heraus, wie groß das Risiko für Ihre wichtigsten Ressourcen durch Cyberangriffe wirklich ist 

Unternehmen versuchen ihre sensiblen IT-Ressourcen mit allen Mitteln zu schützen, doch nicht alle Abwehrmaßnahmen werden systematisch überprüft. Dank der Penetrationstests von Mandiant Consulting werden Schwachstellen und Fehlkonfigurationen in ihrem Sicherheitssystem genau identifiziert, sodass Sie diese Ressourcen besser schützen können.

general-firewall2

ÜBERBLICK

Im Rahmen dieses Service ahmen Sicherheitsexperten von Mandiant die Tools, Taktiken und Prozesse (TTPs) echter Angreifer nach, die Ihre wichtigsten IT-Ressourcen im Visier haben. Von unserem umfassenden Wissen über das Verhalten von Advanced Persistent Threat-Angreifern (APT-Angreifern) können Sie folgendermaßen profitieren:

  • Ermittlung des tatsächlichen Risikos für Ihre sensiblen Daten
  • Identifizierung und Behebung komplexer Sicherheitsschwachstellen, bevor ein Angreifer sie ausnutzen kann
  • Erkenntnisse über die Motive und Ziele von Angreifern
  • Messbare Ergebnisse zur Einschätzung der Risiken für Ihre wichtigsten Ressourcen
  • Identifizierung und Behebung von Schwachstellen und Fehlkonfigurationen, die schwerwiegenden Angriffen Vorschub leisten könnten

LEISTUNGSUMFANG

  • Umfassender Bericht mit einer Zusammenfassung der Ergebnisse
  • Leicht nachvollziehbare technische Dokumentation
  • Fundierte Risikoanalyse zur Validierung der Ergebnisse
  • Taktische Empfehlungen für sofortige Verbesserungen
  • Strategische Empfehlungen für langfristige Verbesserungen

M-Trends 2017: Trends bei den aktuellen Sicherheitsverletzungen und Cyberangriffen

Im aktuellen M-Trends-Bericht fassen die Experten von Mandiant ihre Beobachtungen und Schlussfolgerungen aus der Untersuchung einiger der schwerwiegendsten Cyberangriffe und Sicherheitsverletzungen des vergangenen Jahres zusammen.

Bericht herunterladen

M-Trends 2017 Infographic

Aktuelle Trends und Statistiken von Mandiant, basierend auf forensischen Analysen erfolgreicher Cyberangriffe und Hackereinbrüche weltweit.

Jetzt herunterladen

Echte Angriffe. Echte Erkenntnisse. Echte Verbesserung.

Die von Mandiant-Beratern durchgeführten Penetrationstests sind individuell auf Ihre Umgebung abgestimmt; keine Analyse ist wie die andere. Penetrationstests sind in zahlreichen Varianten verfügbar. Jede von ihnen liefert Informationen, die zur Verbesserung der Sicherheit in Ihrem Unternehmen beitragen.

Penetrationstests Ziel Vorteil
Externer Penetrationstest (Icon)
Externe Penetrationstests Externe Penetrationstests
Identifizierung und Prüfung von Schwachstellen bei Systemen, Diensten und Anwendungen, die über das Internet zugänglich sind Identifizierung und Prüfung von Schwachstellen bei Systemen, Diensten und Anwendungen, die über das Internet zugänglich sind Risikobewertung für Online-Ressourcen Risikobewertung für Online-Ressourcen
Interner Penetrationstest (Icon)
Interne Penetrationstests Interne Penetrationstests
Simulierte Bedrohungen durch Insider oder Angreifer, die Zugang zum System eines Endnutzers erlangt haben, einschließlich Ausweitung von Privilegien, Installation spezieller Malware und/oder Datendiebstahl Simulierte Bedrohungen durch Insider oder Angreifer, die Zugang zum System eines Endnutzers erlangt haben, einschließlich Ausweitung von Privilegien, Installation spezieller Malware und/oder Datendiebstahl Risikobewertung von Sicherheitsverletzungen im Unternehmen Risikobewertung von Sicherheitsverletzungen im Unternehmen
Bewertung von Webanwendungen (Icon)
Bewertung von Webanwendungen Bewertung von Webanwendungen
Umfassende Schwachstellenbewertung von Web- oder mobilen Anwendungen, um nicht autorisierten Zugriff oder Datenlecks zu vermeiden Umfassende Schwachstellenbewertung von Web- oder mobilen Anwendungen, um nicht autorisierten Zugriff oder Datenlecks zu vermeiden Sicherheitsbewertung von Anwendungen, die Zugang zu sensiblen Daten ermöglichen Sicherheitsbewertung von Anwendungen, die Zugang zu sensiblen Daten ermöglichen
Analyse mobiler Anwendungen (Icon)
Analyse mobiler Anwendungen Analyse mobiler Anwendungen
Umfangreiche Sicherheitsbewertung für mobile Geräte und installierte Anwendungen Umfangreiche Sicherheitsbewertung für mobile Geräte und installierte Anwendungen Risikoeinschätzung neu entwickelter mobiler Anwendungen oder Firmenhandys für Ihr Unternehmen Risikoeinschätzung neu entwickelter mobiler Anwendungen oder Firmenhandys für Ihr Unternehmen
Social Engineering (Icon)
Social Engineering Social Engineering
Bewertung des Sicherheitsbewusstseins und der allgemeinen Sicherheitskontrollen in Bezug auf die Manipulation von Mitarbeitern, z. B. durch E-Mails, Telefonate, Warensendungen und physischen Zugang Bewertung des Sicherheitsbewusstseins und der allgemeinen Sicherheitskontrollen in Bezug auf die Manipulation von Mitarbeitern, z. B. durch E-Mails, Telefonate, Warensendungen und physischen Zugang Wie geht Ihr Unternehmen mit Social-Engineering-Angriffen auf Mitarbeiter um? Wie geht Ihr Unternehmen mit Social-Engineering-Angriffen auf Mitarbeiter um?

Bewertung drahtloser Technologien Bewertung drahtloser Technologien
Sicherheitsbewertung Ihrer implementierten Drahtlostechnologien, wie 802.x, Bluetooth oder zigbee Sicherheitsbewertung Ihrer implementierten Drahtlostechnologien, wie 802.x, Bluetooth oder zigbee Einschätzung Ihrer Datensicherheit bei Übertragungsvorgängen und in drahtlosen Kommunikationssystemen Einschätzung Ihrer Datensicherheit bei Übertragungsvorgängen und in drahtlosen Kommunikationssystemen
Eingebettetes Gerät (Icon)
Prüfung von eingebetteten Geräten und dem Internet der Dinge (IoT) Prüfung von eingebetteten Geräten und dem Internet der Dinge (IoT)
Sicherheitsbewertung von Geräten durch simulierte Angriffe auf deren eingebettete Firmware sowie Versuche, durch die Ausführung oder Einschleusung gefährlicher Befehle die Kontrolle über das Gerät zu übernehmen oder die von dem Gerät gesendeten Daten zu modifizieren Sicherheitsbewertung von Geräten durch simulierte Angriffe auf deren eingebettete Firmware sowie Versuche, durch die Ausführung oder Einschleusung gefährlicher Befehle die Kontrolle über das Gerät zu übernehmen oder die von dem Gerät gesendeten Daten zu modifizieren Sicherheitseinschätzung Ihres Geräts und Gewährleistung der Unbedenklichkeit eingegebener Befehle und gesendeter Informationen Sicherheitseinschätzung Ihres Geräts und Gewährleistung der Unbedenklichkeit eingegebener Befehle und gesendeter Informationen
Penetration von industriellen Steuersystemen (Icon)
Penetration von industriellen Steuersystemen Penetration von industriellen Steuersystemen
Penetrationstests auf Grundlage der Erfahrung und dem Know-how von ICS-Experten in Bezug auf Angriffe zur Einschätzung von Zugriffs-, Exploit- oder anderen Manipulationsmöglichkeiten sensibler ICS-/SCADA-Systeme durch Angreifer Penetrationstests auf Grundlage der Erfahrung und dem Know-how von ICS-Experten in Bezug auf Angriffe zur Einschätzung von Zugriffs-, Exploit- oder anderen Manipulationsmöglichkeiten sensibler ICS-/SCADA-Systeme durch Angreifer Identifizierung der Schwachstellen in Ihrem ICS-System, bevor ein Angreifer diese ausnutzen kann Identifizierung der Schwachstellen in Ihrem ICS-System, bevor ein Angreifer diese ausnutzen kann

UNSER ANSATZ

Penetrationstests decken systematisch Schwachstellen auf, die ein Risiko für sensible Ressourcen darstellen. Die Tests erfolgen in vier Schritten: Identifizieren des Ziels, Ermitteln der Schwachstellen, Angreifen der Schwachstellen und Erreichen des Ziels.

Zum Identifizieren des Ziels analysieren Mandiant-Berater Ihre Umgebung, einschließlich der Unternehmenssysteme, Nutzernamen, Gruppenzugehörigkeiten und Anwendungen.

Beim Ermitteln der Schwachstellen identifizieren unsere Sicherheitsexperten Ihre Schwachstellen und finden heraus, wie diese am besten ausgenutzt werden können.

Das Angreifen der Schwachstellen erfolgt in Form von Penetrationstests. Dazu nutzen Mandiant-Mitarbeiter eine Kombination aus öffentlich zugänglichem Exploit-Code, kommerziellen Tools für Penetrationstests und speziellem Exploit-Code sowie entsprechende Tools.

Der letzte Schritt ist das Erreichen des Ziels. Er ist abgeschlossen, wenn es Mandiant gelungen ist, über das Internet auf Ihre interne Umgebung zuzugreifen, Daten aus segmentierten Umgebungen zu entwenden oder ein Gerät mithilfe gefährlicher Befehle zu manipulieren.

Sind Sie bereit?

Unsere Sicherheitsexperten stehen zu Ihrer Verfügung, falls Sie Unterstützung bei der Reaktion auf einen Vorfall benötigen oder Fragen über unsere Beratungsdienste haben.

+1 888-227-2721 +61 281034308 +1 866-962-6342 +358 942451151 +33 170612726 +49 35185034500 +852 69630370 +39 0294750535 +81 345888169 +03 77248276 +52 5585268207 +64 32880234 +48 223072296 +7 4954658084 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +028 7933558 +27873392 +44 2036087538