맨디언트 침해 평가

환경에서 현재 또는 과거의 공격자 활동을 식별

맨디언트 침해 평가 서비스를 사용하면 조직들이 보안 환경에서 표적 공격자 활동이 존재하는지를 평가할 수 있습니다. 침해 평가는 많은 조직들이 수년간 존재했고, 그 결과로 소중한 지적 재산, 개인 신원 확인 정보, 지불 카드 정보, 또는 다른 민감한 정보를 유출한 보안 침해를 식별 또는 확인하는 데 도움을 주었습니다.

generic-code

요약

공격자들은 맞춤형 악성코드를 개발하고, 기존의 탐지 메커니즘으로는 탐지하기가 어렵거나 불가능한 고급 전술을 사용합니다. 침해 평가 서비스에는 위협 공격자들이 공격을 운영하는 방법에 대한 인텔리전스와 수백 건의 조사에서 얻은 경험을 적용합니다. 저희는 저희가 침해 사고에 대응하기 위해 사용하는 것과 동일한 주요 기술들을 적용하여 현재 또는 과거의 활동의 징후를 식별합니다.

침해 평가는 다음 사항을 제공합니다.

답변

답변

침해 평가는 조직들이 현재 침해를 당하고 있는지, 또는 이전에 공격자 활동이 있었는지를 알려줍니다. 또한 조직들은 침해의 정도와 심각도를 명확하게 이해해야 합니다. 그리고 보고를 하기 전에 경보를 확인하여 오탐을 최소화해야 합니다.

공격자 활동에 대한 사전 요약

공격자 활동에 대한 사전 요약

침해 평가는 침해 사고 조사를 대체하도록 설계되지는 않았으나, 침해된 시스템과 관련된 구체적인 조사 결과와 권고 사항을 제공합니다. 이러한 평가에는 사전 공격 타임라인과 악성코드 정보가 포함될 수도 있습니다.

권고사항

권고사항

"우리가 침해를 당했습니까?"라는 중요한 질문 이외에도, 맨디언트는 평가 결과에 근거한 권장사항을 제공합니다. 저희는 이러한 결과에 따라 즉시 조사를 하고 침해를 억제하는 다음 조치와 장기적인 보안 강화를 권장합니다.

고객이 받는 혜택

  • 네트워크, 엔드포인트, 로그 데이터에 대한 분석
  • 침해된 시스템의 식별
  • 공격자 활동에 대한 보고
  • 발견 사항에 대한 요약

M-Trends 2017: 오늘날 침해 및 사이버 공격의 추세

올해 성공한 침해 및 사이버 공격에 대한 맨디언트의 조사를 바탕으로 오늘날의 위협 환경을 규정하는 추세를 알아보십시오.

리포트 다운로드

SYNful Knock: 시스코 임플란트

공격자들이 새로운 위협 경로인 시스코 라우터를 사용하여 거점을 확보하고 데이터를 침해하는 방법에 대한 통찰력.

보고서를 다운로드하십시오 

침해 평가는 다음과 같은 매우 중요한 질문에 답변합니다: "보안 침해를 당하셨습니까?"

저희의 접근방법

침해 평가를 하는 동안 저희 컨설턴트들이 수행하는 주요 활동은 다음과 같습니다.

독점 네트워크, 호스트 및 로그 검사 기술을 설치하십시오

저희는 조사 기술을 인터넷 진출점과 호스트 시스템(서버, 워크스테이션, 노트북 컴퓨터 등)에 설치합니다.

사전 조사로부터 입수한 인텔리전스를 사용하여 보안 환경을 평가하십시오

저희는 침해 지표의 종합적인 라이브러리를 적용하여 네트워크 트래픽, 서버, 워크스테이션, 노트북 및 중요한 로그 데이터를 평가함으로써 현재 및 과거의 공격자 활동의 증거를 찾아냅니다.

증거를 분석하십시오

저희 컨설턴트들은 침해 평가를 수행하기 위해 호스트 및 네트워크 포렌식 분석과 악성코드 및 로그 분석을 실시합니다. 저희는 오탐을 보고하기 전에 이를 최소화하기 위해 초기 조사 결과를 확인합니다.

조사 결과를 요약하십시오

저희는 평가를 하는 동안 취한 조치들, 주요 조사 결과, 그리고 다음에 취할 조치에 대한 적절한 권장사항을 요약한 상세한 보고서를 제공합니다.


전문 기관 가입& 인증

FSISAC_logo


 

cesg-cpni-certification-color


 

pci-security-standards-council