Hero

Valutazione della compromissione

Rilevare la presenza di un attacco in corso o compiuto in passato nel vostro ambiente

Identifica intrusioni, valuta i rischi e rispondi in maniera efficace a incidenti futuri


Mandiant Compromise Assessment combina la vasta esperienza nella lotta alle intrusioni perpetrate da aggressori esperti alle nostre soluzioni avanzate di tecnologia e intelligence informatica. Questo aiuta a identificare valutazioni di rischio di intrusioni attuali o passate, individuando punti deboli nella tua architettura di sicurezza, vulnerabilità, casi di uso improprio, violazioni di politiche e configurazioni errate della sicurezza di sistema, oltre a incrementare la tua capacità di risposta a incidenti futuri.

 

Panoramica

Abbiamo ideato questa valutazione per soddisfare le necessità di velocità, dimensionamento ed efficienza. Oltre a riscontrare una violazione in corso o compiuta in passato nel tuo ambiente, la valutazione offre:

Contesto estrapolato da informazioni sulle minacce

Identificazione dell’autore dell’attacco e delle motivazioni per consentire alle società di sapere se vengono prese di mira.

Individuazione dei rischi

Rilevamento dei punti deboli nell’architettura di sicurezza e nella configurazione, compresa l’assenza di patch o software di sicurezza.

Agevolazione delle indagini future

Consulenza strategica per consentire agli esperti di sicurezza della vostra società di rispondere meglio alle intrusioni.

Cosa ti forniamo

  • Analisi dettagliata del tuo ambiente al fine di riscontrare una violazione in corso o compiuta in passato
  • Una panoramica visiva dei rischi e vulnerabilità sistemiche della tua azienda
  • Identificazione dei problemi di igiene dei programmi di sicurezza
  • Consigli di best practice per sviluppare ulteriormente la capacità della vostra azienda di rispondere in modo efficace agli incidenti
  • Opzioni per implementare tecnologie in loco o su cloud

Che cosa si riceve

  • Analisi di endpoint, reti, e-mail e dati di registro
  • Identificazione di sistemi compromessi
  • Report di attività degli aggressori
  • Resoconto delle prove

Nemici tra le nostre file: Perché le aziende consapevoli della sicurezza usano le valutazioni sulle compromissioni

"Mandiant è un partner inestimabile ed è stato cruciale nel migliorare la nostra posizione di sicurezza, aiutandoci a proteggere i nostri domini IT e collaborando per espandere le difese in OT."
quotations

Direttore della sicurezza informatica, produttore di sostanza chimiche speciali

Il nostro approccio

Le attività più importanti eseguite dai nostri consulenti durante una valutazione sulle compromissioni:

Distribuire tecnologia brevettata

Posizioniamo endpoint investigativi, reti, e-mail e tecnologia di ispezione dei registri in punti di uscita verso Internet e su sistemi host come server, postazioni di lavoro e portatili.

Valutare il tuo ambiente

Applichiamo la nostra libreria completa di indicatori di compromissione per valutare il traffico di rete, i server, le postazioni di lavoro, i portatili e dati di registro critici per trovare prove di attività malevola in corso o passata.

Analizzare le prove

I nostri consulenti eseguono analisi forensi di host e reti, così come analisi di malware e registri per stilare la valutazione. Confermiamo i riscontri iniziali per minimizzare i falsi positivi prima di segnalarli.

Sintetizzare i risultati

Forniamo una relazione dettagliata che sintetizza le operazioni eseguite durante la valutazione, i risultati più importanti e qualsiasi raccomandazione appropriata per come proseguire.

Affiliazioni e certificazioni professionali

Financial Services logo
CESG logo
PCI logo

Cyber Security Compromise Assessment FAQ

What is a compromise assessment? expand_more

A compromise assessment is an assessment performed to identify past or ongoing attacker activity in an environment.

How do experts perform a compromise assessment? expand_more

Security experts search an organization’s endpoints (on-presmises and cloud deployments), monitor network traffic in strategic locations, inspect inbound and outbound email and analyze logs from other security devices to find evidence of attacker activity.

Who should be responsible for acting on an assessment? expand_more

Reliable security vendors will immediately escalate the discovery of suspected evidence of a compromise to an incident response investigation.

Pronti per iniziare?

I nostri esperti di sicurezza sono pronti ad aiutarti in caso di incidente nonché a rispondere a domande su servizi di consulenza, rilevamento gestito e servizi di risposta.