침투 테스트

가장 중요한 자산이 사이버 공격에 얼마나 취약한지 정확히 알아보십시오 

조직들은 중요한 사이버 자산을 보호하기 위해 최선을 다하고 있으나, 방어 시스템을 항상 체계적으로 테스트하지는 않습니다. 맨디언트 컨설팅이 제공하는 침투 테스트는 보안 시스템의 취약점과 설정 오류를 정확하게 찾아내어 그러한 자산에 대한 보안을 강화합니다.

general-firewall2

요약

맨디언트 보안 전문가들은 이러한 테스트 서비스를 제공하기 위해서 고위험 사이버 자산을 표적으로 삼는 현실 세계 공격자들의 툴, 전술, 절차(TTP)를 시뮬레이션합니다. 지능형 지속적 위협(APT) 공격자 행동에 대한 저희의 심층 지식은 다음과 같은 도움을 줄 수 있습니다.

  • 중요한 데이터가 실제로 위험에 처해 있는지 여부를 결정
  • 복잡한 보안 취약점을 공격자가 악용하기 전에 식별 및 완화
  • 공격자의 동기와 표적에 대한 통찰력 획득
  • 중요한 자산과 관련된 위험을 측정하는 정량적 결과를 획득
  • 전략적 침해로 유도할 수 있는 취약점과 설정 오류를 식별 및 완화

고객이 받는 혜택

  • 고수준 보안 운영 요약 보고서
  • 고객이 저희의 조사 결과를 재작성하도록 허용하는 기술 문서
  • 테스트 결과를 확인하기 위한 사실 기반의 위험 분석
  • 즉각적인 개선을 위한 전술적 권고 사항
  • 장기적인 개선을 위한 전략적 권고 사항

M-Trends 2017: 오늘날 침해 및 사이버 공격의 추세

올해 성공한 침해 및 사이버 공격에 대한 맨디언트의 조사를 바탕으로 오늘날의 위협 환경을 규정하는 추세를 알아보십시오.

리포트 다운로드

실제 공격. 실제 학습. 실제 개선.

맨디언트 컨설턴트들이 수행하는 침투 테스트는 고객의 환경에 맞춤화되므로, 2개의 평가가 동일한 경우는 절대 없습니다. 이 침투 테스트에는 매우 다양한 옵션이 있고, 각 옵션은 조직의 보안을 현저하게 개선할 수 있는 정보를 제공합니다.

침투 테스트 목표 혜택
외부 침입 테스트 아이콘
외부 침입 테스트 외부 침입 테스트
인터넷에 노출된 시스템, 서비스 및 애플리케이션의 취약점을 식별 및 악용 인터넷에 노출된 시스템, 서비스 및 애플리케이션의 취약점을 식별 및 악용 인터넷에 노출된 자산에 대한 위험을 이해 인터넷에 노출된 자산에 대한 위험을 이해
내부 침입 테스트 아이콘
내부 침입 테스트 내부 침입 테스트
최종 사용자의 시스템에 접근한 악성 내부자 또는 공격자를 에뮬레이션(권한 확대, 정교한 맞춤형 악성코드 설치 및/또는 중요한 허위 데이터 유출 포함) 최종 사용자의 시스템에 접근한 악성 내부자 또는 공격자를 에뮬레이션(권한 확대, 정교한 맞춤형 악성코드 설치 및/또는 중요한 허위 데이터 유출 포함) 침해로부터 발생하는 비즈니스에 대한 위험을 이해 침해로부터 발생하는 비즈니스에 대한 위험을 이해
웹 애플리케이션 평가 아이콘
웹 애플리케이션 평가 웹 애플리케이션 평가
무단 접근 또는 데이터 노출을 유도할 수 있는 취약점에 대해 웹 또는 모바일 애플리케이션을 종합적으로 평가 무단 접근 또는 데이터 노출을 유도할 수 있는 취약점에 대해 웹 또는 모바일 애플리케이션을 종합적으로 평가 중개인이 중요한 데이터에 접근하는 애플리케이션에 대한 보안을 이해 중개인이 중요한 데이터에 접근하는 애플리케이션에 대한 보안을 이해
모바일 앱 평가 아이콘
모바일 애플리케이션 평가 모바일 애플리케이션 평가
모바일 디바이스와 설치된 애플리케이션에 대한 보안을 종합적으로 평가 모바일 디바이스와 설치된 애플리케이션에 대한 보안을 종합적으로 평가 새로 개발된 모바일 애플리케이션 또는 회사가 지급하는 휴대폰을 통해서 조직으로 반입되는 위험을 이해 새로 개발된 모바일 애플리케이션 또는 회사가 지급하는 휴대폰을 통해서 조직으로 반입되는 위험을 이해
사회 공학 아이콘
사회 공학 사회 공학
보안 인식 및 인간 조작과 관련된 일반적인 보안 통제 장치( 이메일, 전화 통화, 미디어 드롭, 물리적 접근 포함)를 평가 보안 인식 및 인간 조작과 관련된 일반적인 보안 통제 장치( 이메일, 전화 통화, 미디어 드롭, 물리적 접근 포함)를 평가 조직이 인간의 악용에 대해 반응하는 방법을 이해 조직이 인간의 악용에 대해 반응하는 방법을 이해

무선 기술 평가 무선 기술 평가
설치된 무선 솔루션(예를 들면, 802.x, 블루투스, 지그비 또는 다른 솔루션)에 대한 보안을 평가 설치된 무선 솔루션(예를 들면, 802.x, 블루투스, 지그비 또는 다른 솔루션)에 대한 보안을 평가 전송 중인 데이터와 무선 기술을 통해서 통신하는 시스템이 실제로 얼마나 안전한지 이해 전송 중인 데이터와 무선 기술을 통해서 통신하는 시스템이 실제로 얼마나 안전한지 이해
내장된 디바이스 아이콘
내장된 디바이스와 사물 인터넷(IoT) 평가 내장된 디바이스와 사물 인터넷(IoT) 평가
내장된 펌웨어를 악용하거나, 요청하지 않은 악성 명령을 통과시키거나 주입하여 디바이스를 제어하거나, 또는 디바이스로부터 보낸 데이터를 변경하려고 시도함으로써 디바이스에 대한 보안을 평가 내장된 펌웨어를 악용하거나, 요청하지 않은 악성 명령을 통과시키거나 주입하여 디바이스를 제어하거나, 또는 디바이스로부터 보낸 데이터를 변경하려고 시도함으로써 디바이스에 대한 보안을 평가 디바이스에 대한 보안, 그리고 디바이스로 발부되는 명령과 이로부터 받은 정보가 합법적이라는 것을 보증하는 능력을 이해 디바이스에 대한 보안, 그리고 디바이스로 발부되는 명령과 이로부터 받은 정보가 합법적이라는 것을 보증하는 능력을 이해
ICS 침투 아이콘
ICS 침투 ICS 침투
ICS 전문가의 지식을 사용하여 침투 테스트와 악용 경험을 결합함으로써 공격자가 중요한 ICS/SCADA 시스템에 접근, 악용 또는 달리 조작하는 정도를 증명 ICS 전문가의 지식을 사용하여 침투 테스트와 악용 경험을 결합함으로써 공격자가 중요한 ICS/SCADA 시스템에 접근, 악용 또는 달리 조작하는 정도를 증명 ICS 시스템의 취약점을 공격자가 악용하기 전에 이해 ICS 시스템의 취약점을 공격자가 악용하기 전에 이해

저희의 접근방법

침투 테스트 서비스는 중요한 자산을 위험에 처하게 하는 취약점들을 알아내는 체계적인 접근방법에 적용됩니다. 이 테스트는 다음과 같은 4단계로 구성됩니다: 표적 정찰, 취약점 열거, 취약점 악용 및 임무 완수.

표적 정찰에서는, 맨디언트 컨설턴트들이 고객의 환경에 대한 정보(회사 시스템, 사용자 이름, 그룹 구성원 및 애플리케이션 포함)를 수집합니다.

취약점 열거에 대해서는, 맨디언트 보안 전문가가 악용 가능한 취약점을 식별하고 그러한 취약점을 이용하기 위한 최선의 방법을 결정하려고 노력합니다.

취약점 악용에서는, 침투 테스트 전문가가 공개적으로 사용 가능한 익스플로잇 코드, 상업용 침투 테스트 툴, 맞춤화된 익스플로잇 코드와 툴의 조합을 사용하여 식별된 취약점을 현실적으로 악용하려고 시도합니다.

끝으로, 저희는 임무 완수, 에 도달하고, 이것은 맨디언트의 전문가들이 인터넷을 통해서 내부 환경에 접근하거나, 세분화된 환경에서 데이터를 유출하거나, 또는 악성 명령을 사용하여 디바이스를 파괴하는 형태일 수 있습니다.