Vorfallseinschätzung
Decken Sie aktuelle oder frühere Angriffsaktivitäten in Ihrer Infrastruktur auf
Identifizieren Sie Eindringlinge, bewerten Sie Risiken und bereiten Sie sich effektiv auf zukünftige Vorfälle vor
Der Mandiant-Service zur Vorfallseinschätzung basiert auf unserer reichhaltigen Erfahrung mit der Bekämpfung raffinierter Hacker sowie auf branchenführenden Bedrohungsdaten und Technologien. Wir helfen Ihnen, aktuelle und frühere Eindringversuche zu erkennen, Schwachstellen in Ihrer Sicherheitsinfrastruktur, inkorrektes Nutzerverhalten, Verstöße gegen Richtlinien und falsch konfigurierte Sicherheitssysteme zu identifizieren und das dadurch entstehende Risiko zu bewerten, damit Sie besser auf zukünftige Vorfälle reagieren können.
Überblick
Wir haben diesen Service entwickelt, um die Anforderungen Ihres Unternehmens schnell, effizient und angemessen zu erfüllen. Diese Berichte geben nicht nur über aktuelle und frühere Hackeraktivitäten in der untersuchten Umgebung Auskunft, sondern bieten außerdem:
Aus Bedrohungsdaten gewonnene Kontextinformationen
Sie erhalten Hintergrundinformationen über aktuelle Angriffe, die vermutlichen Täter und deren Motive, damit Sie einschätzen können, ob diese Ihnen gefährlich werden könnten.
Hinweise auf Risiken
Wir weisen Sie auf Schwächen und Fehlkonfigurationen in Ihrer Sicherheitsarchitektur, wie fehlende Patches und Sicherheitssoftware, hin.
Optimierungsempfehlungen
Ihr Sicherheitsteam erhält strategische Empfehlungen zur Vorbereitung auf die Abwehr zukünftiger Angriffe.
Wir bieten Ihnen
- Eine umfassende Durchsuchung Ihrer Unternehmensinfrastruktur nach Indizien für aktuelle oder frühere Hackeraktivitäten
- Einen detaillierten Überblick über die Risiken und Schwachstellen Ihrer IT-Systeme
- Einen Überblick über Schwächen in Ihrem Sicherheitsprogramm
- Empfehlungen für Best Practices zur Verbesserung der Abwehrbereitschaft Ihres Unternehmens
- Die Auswahl zwischen unternehmensinterner oder cloudbasierter Technologiebereitstellung
Leistungsumfang
- Eine Analyse Ihrer Endpunkt-, Netzwerk-, E-Mail- und anderen Logdateien
- Eine Liste der infiltrierten Systeme
- Einen Bericht über die aufgedeckten Angreiferaktivitäten
- Eine Zusammenfassung unserer Ergebnisse
Der Feind in den eigenen Reihen: Warum sicherheitsbewusste Unternehmensleiter Vorfallseinschätzungen nutzen, auf Englisch
Chief Information Security Officer eines Chemieunternehmens
Unser Ansatz
Die Bedrohungseinschätzung unserer Berater umfasst folgende Leistungen:
Einsatz unternehmenseigener Technologie
Für die Untersuchung implementieren wir Technologie an Internetzugangspunkten sowie auf Host-Systemen wie Servern, Workstations und Laptops.
Bewertung Ihrer Umgebung
Anhand einer Vielzahl von Gefahrenindikatoren untersuchen wir den Netzwerkdatenverkehr sowie Server, Workstations, Laptops und Logdateien auf Spuren früherer oder gegenwärtiger Angreiferaktivitäten.
Analyse von Beweismaterial
Im Rahmen der Untersuchung führen unsere Berater forensische Analysen von Host und Netzwerk sowie Malware- und Protokollanalysen durch. Wir überprüfen die Ergebnisse und nehmen nur bestätigte Bedrohungen in den endgültigen Bericht auf.
Ergebnisbericht
Wir erstellen einen detaillierten Bericht, der unsere Vorgehensweise, die wichtigsten Erkenntnisse sowie Empfehlungen für die nächsten Schritte erläutert.
Sicherheitspartner und Zertifizierungen
Sie möchten loslegen?
Unsere Sicherheitsexperten stehen zu Ihrer Verfügung, falls Sie Unterstützung bei der Reaktion auf einen Vorfall benötigen oder Fragen zu unseren Consulting- und MDR-Services haben.