FIREYE
Porquê FireEye?
Em um mundo complexo, somos inspirados a ajudar a criar paz de espírito, uma sensação de segurança e um sentimento de controle sobre o ambiente.
O FireEye sabe mais sobre segurança cibernética do que qualquer um
-
- Mais de 700 especialistas em linha de frente / inteligência
- 32 idiomas
- 23 países
- Mais de 2 décadas de experiência e mais de 1 milhão de horas por ano na linha de frente de ataques cibernéticos
- Mais de 380 compromissos da equipe vermelha por ano e mais de 60 mil horas
- Mais de 700 compromissos de resposta a incidentes por ano
- 1 milhão + amostras de malware únicas por dia

Plataforma de instrumentação de segurança Verodin
A Verodin Security Instrumentation Platform (SIP) é a primeira plataforma comercial que permite entender e comunicar a eficácia da segurança cibernética com dados quantificáveis e baseados em evidências.
- Eficácia dos controles
Teste, desafie e valide a eficácia dos controles e a garantia de configuração.
- Otimização
Identifique lacunas na eficácia da segurança devido à configuração incorreta do equipamento, evolução das táticas de ataque e alterações no ambiente de TI.
- Racionalização
Racionalize os gastos com segurança cibernética identificando e removendo controles sobrepostos.
- Detecção de Deriva Ambiental
Compare linhas de base em bom estado nas zonas de negócios de um cliente com análise contínua e automatizada.
Avalie, teste e melhore a eficácia da segurança cibernética
Diretor
Console principal de gerenciamento e geração de relatórios e cérebro central geral da plataforma Verodin Security Instrumentation. Disponível como plataforma Saas ou como solução local no dispositivo virtual e nos formatos de software instaláveis. Gere insights significativos nesse console de gerenciamento que orquestra atores, ações e seqüências e relatórios.
Integrações
O diretor integra-se perfeitamente à pilha defensiva de uma organização nos controles de rede, endpoint, email e nuvem. Essas integrações permitem que o diretor relate como os controles são eficazes e onde são configurados incorretamente.
Atores
Realize testes no ambiente de TI de produção para validar e avaliar a eficácia do controle. Os atores são de vários tipos e fatores de forma para garantir a segurança do teste e fornecer uma compreensão granular da defesa em profundidade. Os atores são capazes de testar quatro tipos principais de controle na rede, terminal, email e nuvem.
Painéis e relatórios
Analise os resultados dos testes executados no ambiente e forneça relatórios projetados para permitir que os clientes meçam onde está sua eficácia hoje, gerenciem o ambiente dinâmico e o cenário de ameaças em evolução diariamente e mostrem melhorias ao longo do tempo com dados reais e baseados em evidências.
https://www.fireeye.com/solutions/verodin-security-instrumentation.html
Plataforma de Segurança Helix
Assuma o controle de qualquer incidente, desde o alerta até a correção
Para se proteger contra ameaças avançadas, as organizações precisam integrar sua segurança e aplicar os conhecimentos e processos corretos. O FireEye Helix é uma plataforma de operações de segurança hospedada na nuvem que permite que as organizações assumam o controle de qualquer incidente, do alerta à correção.
O FireEye Helix integra ferramentas de segurança díspares e as aumenta com a próxima geração de SIEM, orquestração e recursos de inteligência contra ameaças para capturar o potencial inexplorado de investimentos em segurança.
- Gerenciamento de eventos de última geração e análise comportamental
Afaste ameaças reais escondidas em todo o ambiente. Automatize a validação de alertas para gerenciar o volume de alertas e falsos positivos. O SIEM usa big data de milhares de sistemas remotos para fornecer uma visão holística da segurança de TI de uma organização, enquanto a análise de comportamento de usuários e entidades usa aprendizado de máquina, algoritmos e análise estatística para detectar verdadeiras ameaças externas internas e avançadas.
- Detectar ameaças avançadas
Detecte e corrija ameaças reais que outros aparelhos não atendem. As análises de segurança no FireEye Helix usam aprendizado de máquina e inteligência artificial para basear o comportamento “normal” da sua organização e cria alertas quando ocorrem anomalias e desvios. A inteligência integrada contra ameaças em tempo real e as detecções personalizáveis de ameaças facilitam pesquisas em segundos que detectam ameaças com vários vetores e sem malware.
- Acelere a resposta a incidentes
O Helix possui orquestração e automação de segurança (SOAR) perfeitamente integradas para tempos de resposta mais rápidos, consistência do processo e menor exposição ao risco. Simplifique suas operações de segurança cibernética para priorizar alertas e se concentrar em ameaças reais. Torne os relatórios de conformidade mais eficientes com painéis personalizados e acesse manuais de respostas a incidentes e automação de processos para aprimorar a capacidade da sua equipe de segurança.
https://www.fireeye.com/solutions/helix.html
Segurança de rede e forense
Defenda sua rede com a mais confiável proteção contra ataques cibernéticos disponível
- Detectar ameaças que outras pessoas perdem
Aplique estado da arte, detecção e proteção sem assinatura contra as ameaças mais avançadas, incluindo zero dias.
Combine heurística, análise de código, análise estatística, emulação e aprendizado de máquina em uma solução avançada de sandbox.
Aprimore a eficácia da detecção com a inteligência da linha de frente, derivada das linhas de frente das maiores violações do mundo.
- Responder a alertas importantes
Obtenha alertas de alta fidelidade que acionam quando mais importa, economizando tempo e recursos.
Aprimore a conscientização sobre ameaças com o contexto criado pelos principais profissionais de segurança da FireEye.
Melhore a eficiência do analista, reduzindo o volume de alerta e a fadiga.
Adapte-se às suas necessidades
Escolha entre um conjunto completo de cenários de implantação, incluindo ofertas on-line e fora de banda, no local, híbrida, nuvem pública e privada e virtual.
Consolide a pilha da tecnologia de segurança de rede com um Sistema de Prevenção de Intrusões (IPS) integrado e Dynamic Threat Intelligence.
Aumente o FireEye Endpoint e o Email Security na plataforma FireEye Helix para obter proteção avançada de ponta a ponta de um único fornecedor.
https://www.fireeye.com/solutions/nx-network-security-products.html
Serviços FireEye
Serviços de segurança cibernética para enganar seus atacantes
O FireEye sabe mais sobre invasores avançados do que qualquer outra pessoa. Ajudamos nossos clientes a enxergar o cenário geral – entender as motivações e metodologias em evolução do invasor de uma maneira que outros não podem. Alimentados por experiência reconhecida no setor e inteligência de ameaças de nível nacional originada de inteligência de máquinas, adversários, campanhas e vítimas, os serviços de segurança cibernética FireEye permitem uma tomada de decisão mais inteligente para ajudá-lo a manobrar seus atacantes.
Nossos clientes se beneficiam de nossos serviços habilitados por tecnologia e baseados em inteligência, incluindo serviços de resposta rápida a incidentes para minimizar o impacto de comprometimentos e avaliações de segurança, serviços de aprimoramento e transformação para minimizar riscos por meio de tomada de decisão informada e postura aprimorada de segurança.
SERVIÇOS DE CONSULTORIA FIREEYE MANDIANT
Resposta à violação
-
- Serviços de resposta a incidentes: Entre em contato com os consultores da Mandiant ao primeiro sinal de uma violação para ajudar a investigar e mitigar.
- Retentor de resposta a incidentes: Reduza o tempo de resposta a incidentes cibernéticos e minimize o impacto.
- Avaliação de comprometimento: Identifique a atividade atual ou passada do invasor em seu ambiente.
Aprimoramento de segurança
-
- Serviços de treinamento: Informações sobre nossas ofertas de treinamento e um catálogo completo de aulas de treinamento.
- ThreatSpace: Pratique a resposta a ameaças do mundo real – sem consequências do mundo real.
- Serviços de implantação e integração: Verifique se a sua tecnologia FireEye está implementada e integrada corretamente.
Transformação de Segurança
-
- Desenvolvimento do Centro de Defesa Cibernética: Crie e amplie um programa de segurança para proteger contra ameaças avançadas.
Avaliação de segurança
-
- Avaliações da equipe vermelha: Teste o quão bem seu pessoal, processos e tecnologia protegem seus ativos críticos.
- Avaliação da equipe roxa: Treine sua equipe de segurança para melhorar a detecção e resposta contra cenários de ataque realistas.
- Teste de penetração: Identifique e atenue as vulnerabilidades de segurança para fechar as vias de ataque.
- Avaliação do programa de segurança: Receba recomendações informadas e especializadas para melhorar seu programa de segurança.
- Avaliação da prontidão da resposta: Avalie e melhore sua capacidade de detectar, responder e conter ataques avançados.
- Avaliação de segurança do Active Directory: Reduza o risco de configurações incorretas do Active Directory, deficiências do processo e métodos de exploração.
- Exercício de mesa: Avalie seu plano de resposta a incidentes em relação a cenários com script.
- Avaliações de arquitetura e segurança na nuvem: Avalie sua arquitetura na nuvem para melhorar e fortalecer sua defesa cibernética.
- Verificação de integridade dos sistemas de controle industrial: Reduza as vulnerabilidades de segurança nos ambientes SCADA e ICS.
- Avaliação de risco de seguro cibernético: Obtenha uma análise rápida e de alto nível do nível de risco da sua organização com base na estrutura COPE.
- Avaliação de risco de fusões e aquisições: Realize a devida diligência em segurança cibernética para alvos de fusões e aquisições.
https://www.fireeye.com/services.html
Avaliação da prontidão de resposta
Avalie a capacidade da sua equipe de detectar, responder e conter ataques cibernéticos avançados
A avaliação de prontidão de resposta mandante avalia a função de resposta a incidentes (IR) de uma organização, que inclui seus recursos SOC (Security Operations Center) e IR. Ele compara a função de RI com as principais práticas para determinar quais recursos são necessários e qual a melhor forma de implementá-los.
- Visão geral
Usando uma combinação de discussões em equipe, revisão interna de documentos e exercícios de mesa, os consultores da Mandiant realizam uma pesquisa abrangente dos recursos existentes de monitoramento de eventos de segurança cibernética, inteligência de ameaças e resposta a incidentes, para fornecer um roteiro detalhado e recomendações de aprimoramento específicas e econômicas. Durante a avaliação, nossos consultores examinam seis áreas principais do seu programa para garantir a melhor prática de prontidão para resposta a incidentes:
- Governança
Serve como base para uma função eficaz de RI que avança nos maiores objetivos estratégicos da organização.
- Inteligência contra ameaças
Usa a inteligência do atacante para reduzir os riscos internos e externos às ameaças e criar estratégias eficazes de resposta a ameaças.
- Visibilidade
Representa as pessoas, processos e tecnologia que detectam ameaças na arquitetura de negócios da organização.
- Resposta
Representa a identificação do tipo de incidente, avaliação de impacto e determinação das ações apropriadas de RI a serem tomadas.
- Comunicações
Representa os processos que permitem a comunicação de informações de RI a importantes partes interessadas internas e externas.
- Métricas
Significa as estratégias de medição e desenvolvimento necessárias para manter e melhorar a função de RI.
https://www.fireeye.com/services/mandiant-response-readiness-assessment.html
Avaliação do Programa de Segurança
Melhore sua postura de segurança avaliando seu programa de segurança da informação
A Avaliação do Programa de Segurança baseia-se em nossa experiência coletiva para fornecer recomendações acionáveis e personalizadas para melhorar sua postura de segurança, reduzir riscos e mitigar o impacto de incidentes de segurança.
Visão geral
A avaliação do programa de segurança começa com os mais recentes padrões do setor. Em seguida, incorpora a profunda experiência e conhecimento adquiridos ao responder a centenas de incidentes de segurança de computadores para gerar recomendações de alta qualidade em 10 domínios críticos de segurança. Durante a Avaliação do Programa de Segurança, nossos consultores realizam entrevistas, coletam evidências e revisam artefatos. Ao mesmo tempo, eles facilitam workshops para garantir que futuras melhorias possam ser entendidas e implementadas com sucesso por sua equipe.
Briefing executivo de ameaças
Nossos analistas de inteligência fornecem um resumo das descobertas e recomendações que incluem um relatório de inteligência de ameaças com base nas tendências atuais observadas de invasores em seu setor.
Observações e análise de lacunas
Utilizando uma estrutura do setor como referência, identificamos domínios que requerem maior desenvolvimento. Também fornecemos um plano de maturidade para cada domínio para fortalecer sua postura de segurança.
Roteiro e recomendações do programa de segurança
Este plano de ação estratégico e tático fornece recomendações sobre sequência e priorização para melhorar a eficácia em um ou mais dos 10 domínios críticos de segurança.
Relatório de detecção de ameaças
Nossos consultores comparam os logs de eventos da sua empresa à nossa biblioteca proprietária de Indicadores de Compromisso (IOCs) para identificar atividades maliciosas. Fornecemos um relatório detalhado que inclui um resumo de descobertas com informações sobre perfis relevantes de atores de ameaças.
O que você ganha
-
- Briefing executivo
- Observações e recomendações
- Plano de melhoria acionável
- Roteiro do programa de segurança
- Verificação de integridade da rede
https://www.fireeye.com/services/mandiant-security-program-assessment.html
Teste de penetração
Saiba exatamente como seus ativos mais vulneráveis são vulneráveis a ataques cibernéticos
As organizações fazem todo o possível para proteger seus ativos cibernéticos críticos, mas nem sempre testam sistematicamente suas defesas. O Teste de penetração da Mandiant Consulting ajuda a fortalecer sua segurança para esses ativos, identificando vulnerabilidades e configurações incorretas em seus sistemas de segurança.
Visão geral
Para fornecer esse serviço, os especialistas em segurança da Mandiant simulam as táticas, técnicas e procedimentos (TTPs) de invasores do mundo real visando seus ativos cibernéticos de alto risco. Nosso profundo conhecimento do comportamento do invasor de ameaças persistentes avançadas (APT) pode ajudar você a:
- Determine se seus dados críticos estão realmente em risco
- Identifique e atenue vulnerabilidades de segurança complexas antes que um invasor as explore
- Obtenha informações sobre motivações e alvos do atacante
- Obtenha resultados quantitativos que ajudam a medir o risco associado aos seus ativos críticos
- Identifique e atenue vulnerabilidades e configurações incorretas que podem levar a comprometimentos futuros
O que você ganha
-
- Relatório sumário executivo de alto nível
- Documentação técnica que permite recriar nossas descobertas
- Análise de risco baseada em fatos para validar resultados
- Recomendações táticas para melhoria imediata
- Recomendações estratégicas para melhorias a longo prazo
https://www.fireeye.com/services/penetration-testing.html
Avaliação da equipe roxa
Testes e treinamento para melhorar a detecção e resposta contra cenários de ataque realistas
Avalie a capacidade da sua equipe de segurança de impedir, detectar e responder a ataques cibernéticos através de cenários realistas mais relevantes para o seu setor. Usando a mais recente inteligência de ameaças da FireEye em conjunto com a plataforma de instrumentação de segurança da Verodin (SIP), nossa Avaliação da equipe roxa (anteriormente Equipe vermelha para operações de segurança) fornece evidências quantificáveis da eficácia do seu programa – enquanto treina sua equipe passo a passo nas técnicas de melhoria em cada fase do ciclo de vida do ataque.
Recursos de avaliação de equipe roxa
Treinamento prático
Trabalhe diretamente com respondedores de incidentes da Mandiant e consultores de equipe vermelhos para testar e melhorar os recursos de sua equipe em todas as fases do ciclo de vida do ataque.
Teste abrangente
Testes alinhados com a estrutura padrão da indústria MITRE ATT & CK.
Personalize de acordo com suas necessidades
Compromissos de curto e longo prazo disponíveis para se adequar aos orçamentos organizacionais e aos objetivos do programa de segurança.
Recomendações focadas
Receba orientação tática e estratégica sobre processos críticos, tecnologia e melhorias operacionais.
Cenários de ataque relevantes
Simule ferramentas, técnicas e procedimentos (TTPs) dos grupos de ameaças mais ativos na vertical do seu setor.
Tecnologia ativada
Emule real (TTPs) para cenários reais, não hipotéticos, usando o SIP FireEye Verodin.
Inteligência contra ameaças
Cenários baseados nos comportamentos mais recentes do invasor e nas técnicas de evasão observadas na linha de frente por respondentes globais e equipes vermelhas.
https://www.fireeye.com/services/purple-team-assessment.html
Avaliações da equipe vermelha
Teste sua segurança contra ataques do mundo real sem os riscos de títulos negativos
Você investiu em seu programa de cibersegurança, mas você sabe o desempenho dele sob pressão? O FireEye Mandiant testa os recursos do seu programa em cenários de ataque do mundo real, ajudando a melhorar sua postura de segurança.
Teste seu programa de segurança contra ataques do mundo real
Experimente objetivos de ataque que expõem sua organização aos piores cenários de negócios – na nuvem e no local.
Ganhe experiência no combate a ataques cibernéticos do mundo real
Emule táticas, técnicas e procedimentos (TTPs) vistos em compromissos reais de resposta a incidentes.
Identifique e atenue vulnerabilidades de segurança complexas
Receba um relatório abrangente detalhando todas as vulnerabilidades de segurança identificadas durante a avaliação, com recomendações de correção.
Recursos de avaliação da equipe Mandiant Red
Cenários de ataque do mundo real
A metodologia usa cenários de ataque realistas usando táticas, técnicas e procedimentos vistos em ataques do mundo real.
Objetivos personalizáveis
Compromissos personalizados para atender às necessidades organizacionais, com objetivos baseados nos riscos mais relevantes para sua organização.
Objetivos da amostra:
-
- Obter acesso aos dados do PCI
- Obter acesso às informações de identificação pessoal (PII)
- Obter acesso aos segredos comerciais
Experiência no setor
Consultores com experiência em setores críticos de infraestrutura – incluindo fornecedores de energia, saúde e telecomunicações.
Relatórios
Relatórios concisos e detalhados com recomendações acionáveis para ajudar a corrigir problemas identificados após o engajamento.