Error message

Could not retrieve the oEmbed resource.
Hero

Penetrationstests

Finden Sie heraus, wie groß das Risiko für Ihre wichtigsten Ressourcen durch Cyberangriffe wirklich ist

Identifizieren Sie anfällige Ressourcen, um Ihr Sicherheitsniveau gezielt zu stärken

Unternehmen versuchen, ihre sensiblen IT-Ressourcen mit allen Mitteln zu schützen. Doch die Abwehrmaßnahmen werden nicht überall systematisch getestet. Penetrationstests von Mandiant Consulting identifizieren Sicherheitsschwachstellen und Fehlkonfigurationen in Ihren Sicherheitssystemen und helfen Ihnen somit beim Schutz dieser Ressourcen.

Überblick

 

    Im Rahmen dieses Service ahmen Sicherheitsexperten von Mandiant die Tools, Taktiken und Prozesse (TTPs) realer Angreifer nach, die Ihre wichtigsten IT-Ressourcen im Visier haben. Mit unserem umfassenden Wissen über das Verhalten von APT-Angreifern (Advanced Persistent Threat) unterstützen wir Sie bei der:

    • Ermittlung des tatsächlichen Risikos für Ihre sensiblen Daten
    • Erkennung und Behebung komplexer Sicherheitslücken, bevor ein Angreifer diese ausnutzen kann
    • Einarbeitung in die Motive und Ziele von Angreifern
    • Bezifferung der Risiken für Ihre wichtigsten Ressourcen
    • Erkennung und Behebung von Schwachstellen und Fehlkonfigurationen, die schwerwiegenden Angriffen Vorschub leisten könnten

    Leistungsumfang

    • Ein umfassender Bericht mit einer Zusammenfassung der Ergebnisse
    • Technische Dokumentation, mit der Sie unsere Ergebnisse Schritt für Schritt nachvollziehen können
    • Eine fundierte Risikoanalyse zur Validierung der Ergebnisse
    • Taktische Empfehlungen für sofortige Verbesserungen
    • Strategische Empfehlungen für langfristige Verbesserungen

    M-Trends

    M-Trends ist ein jährlich veröffentlichter Bericht von Mandiant, der die wichtigsten Erkenntnisse aus unseren Einsätzen bei den interessantesten und schwerwiegendsten Cyberangriffen des Jahres enthält.

    Echte Angriffsszenarien. Stichhaltige Erkenntnisse. Echte Verbesserung.

    Die von Mandiant-Beratern durchgeführten Penetrationstests sind speziell auf Ihre Umgebung abgestimmt; keine Analyse ist wie die andere. Penetrationstests sind in zahlreichen Varianten verfügbar. Jede von ihnen liefert Informationen, die zur Stärkung der Sicherheit in Ihrem Unternehmen beitragen.
     

    Penetrationstests Ziel Vorteil
    Externe Penetrationstests Identifizieren und missbrauchen Schwachstellen in Ihren über das Internet zugänglichen Systemen, Services und Anwendungen. Verständnis des Risikos für über das Internet erreichbare Assets
    Interne Penetrationstests Simulieren das Verhalten eines bösartigen Insiders oder eines Angreifers, der sich Zugang zum System eines Endnutzers verschafft hat, wie die Ausweitung von Zugriffsrechten, die Installation speziell für diesen Zweck erstellter Malware und/oder das Ausschleusen simulierter kritischer Daten. Verständnis des Geschäftsrisikos im Falle eines Angriffs
    Cloud-Penetrationstests Identifizieren für Ihre in der Cloud gehosteten Umgebungen relevante Sicherheitsbedrohungen und validieren die relevanten Sicherheitstechnologien. Auf Vorfällen aus der Praxis basiertes Verständnis der neuesten cloudbasierten Sicherheitsbedrohungen für Ihr Unternehmen

    Unser Ansatz

    Penetrationstests decken systematisch Schwachstellen auf, die ein Risiko für Ihre geschäftskritischen Ressourcen darstellen. Die Tests erfolgen in vier Schritten: Ausspionieren des Zielsystems, Ermitteln der Schwachstellen, Ausnutzen der Schwachstellen und schließlich das Erreichen des vereinbarten Ziels.

    Zum Ausspionieren des Zielsystems analysieren Mandiant-Berater Ihre Umgebung, einschließlich der Unternehmenssysteme, Nutzernamen, Gruppenzugehörigkeiten und Anwendungen.

    Beim Ermitteln der Schwachstellen decken unsere Sicherheitsexperten vorhandene Schwachstellen auf und finden heraus, wie diese am besten ausgenutzt werden könnten.

    Zum Ausnutzen der Schwachstellen in einem realistischen Angriffsszenario nutzen Mandiant-Mitarbeiter eine Kombination aus öffentlich zugänglichem Exploit-Code, kommerziellen Tools für Penetrationstests sowie eigens angepassten Exploits und Tools.

    Zum Erreichen des vereinbarten Ziels müssen unsere Mitarbeiter sich in der Regel Zugang zu Ihrer internen Umgebung verschaffen. Zu den dazu genutzten Taktiken gehören beispielsweise der Zugriff über das Internet nach dem Diebstahl von Daten aus segmentierten Umgebungen oder die Übernahme der Kontrolle über ein Gerät mit bösartigen Befehlen.

    Sie möchten loslegen?

    Unsere Sicherheitsexperten stehen zu Ihrer Verfügung, falls Sie Unterstützung bei der Reaktion auf einen Vorfall benötigen oder Fragen zu unseren Consulting- und MDR-Services haben.