Hero

Evaluación de los ataques

Identificar actividad maliciosa continua o anterior en su entorno

Identificar las intrusiones, evaluar el riesgo y responder eficazmente a futuros incidentes


Mandiant Compromise Assessment cuenta con una vasta experiencia en la respuesta a intrusiones realizadas por perpetradores avanzados, además de inteligencia ante amenazas y tecnología líderes en la industria. Esto le ayuda a identificar las intrusiones en curso o pasadas y evaluar el riesgo mediante la identificación de deficiencias en su arquitectura de seguridad, vulnerabilidades, uso inadecuado o violaciones de las políticas y configuraciones erróneas de seguridad del sistema, y también le ayuda a aumentar su capacidad para responder eficazmente a futuros incidentes.

 

Descripción general

Elaboramos esta evaluación para cumplir sus objetivos empresariales con rapidez, escala y eficacia. Además de identificar las evidencias actuales o pasadas de la actividad de los atacantes en su entorno, la evaluación ofrece lo siguiente:

Contexto que deriva de la inteligencia ante amenazas

Brinda una perspectiva con respecto a la atribución y motivación del atacante para que las organizaciones sepan si están siendo objeto de ataques.

Identificación de riesgos

 

Identifica los puntos débiles en la arquitectura y configuración de seguridad, como por ejemplo, parches o software de seguridad faltantes.

Facilitación de investigaciones futuras

Recomienda opciones estratégicas que pueden preparar mejor al equipo de seguridad de su organización en su respuesta a las intrusiones.

Lo que le proporcionamos

  • Análisis exhaustivo de su entorno, centrado en la búsqueda de evidencias de ataques actuales o pasados
  • Una perspectiva de los riesgos y las exposiciones sistémicas de su organización
  • Identificación de los problemas de seguridad de su programa de seguridad
  • Recomendaciones de las mejores prácticas a fin de mejorar aún más la capacidad de su organización para responder de manera eficaz a los incidentes futuros
  • Opciones para implementar tecnología en el sitio o alojada en la nube

Lo que obtiene

  • Análisis de datos del endpoint, de la red, del correo electrónico y de los registros
  • Identificación de los sistemas atacados
  • Informe sobre la actividad de los atacantes
  • Resumen de los hallazgos

Los enemigos de nuestro entorno: Por qué las organizaciones con conciencia de seguridad utilizan las evaluaciones de ataques

"Mandiant es un socio muy valioso y ha sido fundamental para mejorar nuestra postura de seguridad al ayudarnos a proteger nuestros dominios de TI y colaborar con nosotros para ampliar las defensas de OT."
quotations

Director de seguridad de la información y fabricante de productos químicos especializados

Nuestro método

Entre las principales actividades que llevan a cabo nuestros consultores durante una evaluación de ataque, se encuentran las siguientes:

Implementar tecnología exclusiva

Colocamos tecnología de investigación de endpoints, redes, correo electrónico e inspección de registros en los puntos de conexión salientes de Internet y en sistemas anfitriones como servidores, estaciones de trabajo y computadoras portátiles.

Evaluar su entorno

Aplicamos nuestra completa biblioteca de indicadores de ataque para evaluar el tráfico de red, los servidores, las estaciones de trabajo, las computadoras portátiles y los datos de registro críticos en busca de evidencias de la actividad actual y pasada de los atacantes.

Analizar las evidencias

Nuestros consultores realizan análisis forenses del host y de la red, así como análisis de malware y de registros, para realizar la evaluación. Confirmamos los hallazgos iniciales para minimizar los falsos positivos antes de informarlos.

Resumir los hallazgos

Proporcionamos un informe detallado que resume las medidas adoptadas durante la evaluación, los principales hallazgos y las recomendaciones adecuadas para los siguientes pasos.

Afiliaciones y certificaciones profesionales

Financial Services logo
CESG logo
PCI logo

¿Está listo para comenzar?

Nuestros expertos en seguridad están a su disposición para ayudarle en caso de un incidente o para responder a sus preguntas sobre nuestros servicios de consultoría, y de detección y respuesta gestionada.