FireEye lança serviços Mandiant Red Team Operations e Penetration Testing,

A FireEye,  empresa global de segurança avançada de TI que proporciona proteção dinâmica contra ameaças em tempo real, 17cb83f03575 (1)apresenta o Mandiant Red Team Operations, um conjunto de avaliações que conduzem ataques sem restrições nas organizações para revelar as vulnerabilidades nos sistemas ou procedimentos, e que melhoram as capacidades de detecção e resposta. Chamado de Mandiant Penetration Testing (teste de invasão), o sistema oferece oito tipos de teste altamente customizáveis, incluindo avaliação de sistemas de controle industriais (ICS), Internet das Coisas (IoT), aplicativos móveis e dispositivos.

O Red Team Operations disponibiliza dois tipos de avaliação que buscam concluir alguns objetivos relacionados a brechas utilizando inteligência de nível estado-nação e simulando ferramentas, táticas e procedimentos dos mais avançados autores de ameaças, sem causar danos aos negócios. São elas:

  • Red Team Assessment (avaliação): um ataque em grande escala focado em atingir objetivos específicos relacionados aos ativos mais críticos das organizações – obtendo comunicação sensível ou dados, quebrando uma aplicação ou assumindo o controle de dispositivos automatizados – isso testa a postura de segurança da organização, que pode ou não ter prévio conhecimento de quando o teste será aplicado.
  • Red Teaming for Security Operations (Grupo Red para Operações de Segurança): analisa diretamente as operações de segurança, adicionando respondentes de incidentes às equipes de segurança durante a avaliação Red Team, com o intuito de supervisionar os processos de detecção e resposta e fornecer orientação após o teste. Este serviço adiciona o aprimoramento formal das organizações com prevenção, detecção e capacidade de resposta às ameaças e ataques.

“Como temos visto nos últimos 12 anos, determinados autores de ameaças irão encontrar um caminho às redes para realizar o roubo de propriedade intelectual, destruir sistemas, sequestrar ou roubar dados, conduzir espionagem, e por fim, manter sua presença durante o maior tempo possível”, afirma Marshall Heilman, vice-presidente e diretor executivo de respostas à incidentes e operações do Red Team da FireEye.

​“Ao tomar uma abordagem baseada em inteligência, a equipe de operações Red Team testa as organizações até o limite, utilizando técnicas de ataques semelhantes às dos mais bem-sucedidos ciber atacantes ao redor do mundo, aumentando as capacidades de detecção e resposta. Há também a disponibilidade de ferramentas criadas para simular grupos de ataque a protocolo C2 (comando e controle), caso as empresas queiram testar suas capacidades de detecção contra autores específicos de ameaças”, complementa Heilman.

Para organizações que desejam submeter certas tecnologias e sistemas a testes diretos, o serviço Penetration Testing da Mandiant identifica e fornece estratégias de mitigação para vulnerabilidades complexas de segurança em qualquer software, hardware ou rede de uma organização. É utilizada a mesma abordagem baseada em inteligência das Operações Red Team, aplicando o conhecimento dos mais bem-sucedidos ciber atacantes para reconhecer, identificar vulnerabilidades, tirar proveito delas e realizar um ataque.

O Penetration Testing pode ser customizado para:

  • Dispositivo Integrado/Internet das Coisas (IoT) e avaliação de invasão ICS;
  • Avaliação em dispositivos móveis;
  • Testes externos de penetração;
  • Testes internos de penetração;
  • Avaliação de aplicações web;
  • Avaliação de tecnologia wireless;
  • Engenharia social

“A Internet das Coisas e os dispositivos móveis estão expandindo exponencialmente as vulnerabilidades das organizações, uma vez que a adoção ultrapassa a habilidade dos times de segurança em vetá-los e protegê-los corretamente. Além disso, o foco na segurança em torno dos sistemas de controle industriais nunca esteve maior, já que o medo de um ataque à infraestrutura aumenta. Nosso conhecimento de uma década sobre como determinados adversários identificam e exploram as vulnerabilidades, e sobre como dominam a expertise em tecnologias emergentes e críticas, nos permite fornecer recomendações abrangentes para melhorar a posturas de segurança”, acrescenta Heilman.

Share This Post

Post Comment