Mandiant Attack Surface Management

透過攻擊者的角度檢視機構情況

透過 Mandiant Attack Surface Management (ASM),在現今動態、共用的分散式環境探索並分析您的網際網路資產,同時持續監控外部生態系統,檢查是否有可能遭人利用的漏洞。

功能

持續監控

控管探索及分析資產的頻率,選項包括每天、每週或視需求掃描。

辨識技術與服務

取得外部生態系統內正在執行的應用程式和服務的目錄。

根據目標探索資產

依據特定成果或用途,指定要針對攻擊途徑執行的資產探索工作流程類型。


如要進一步瞭解依據結果進行的資產探索作業,請按這裡

主動檢查資產

主動檢查資產功能是有益的酬載或指令碼,來自 Mandiant IOC 和第一線情報,可以驗證資產何時容易遭人利用。

運作方式

透過 Mandiant Attack Surface Management (ASM),您可以從攻擊者的視角一窺貴機構的攻擊途徑。這項服務會模仿攻擊者,先取得簡單的機構相關資訊 (例如網域、已知網路或 SaaS 帳戶),再收集資產和攻擊途徑資訊。

Mandiant Attack Surface Management 資訊主頁,當中的總覽報表和摘要資訊顯示最新的資產探索掃描結果。
瞭解 Mandiant Attack Surface Management 如何協助客戶持續探索及分析資產,確認是否有安全漏洞、錯誤設定和資料外洩情形,減少曝露於外部網路的風險。

常見用途

評估高速漏洞攻擊的影響

瞭解外部資產受影響的時間和位置

運用主動檢查功能,迅速找出外部資產外洩情形,讓資安團隊優先執行修正工作。
進一步瞭解 MOVEit
Mandiant ASM GUI 圖片,當中的程式庫含有可用的主動檢查清單。程式庫是根據 MOVEit 篩選,並顯示幾項與安全漏洞相關的主動檢查。

    瞭解外部資產受影響的時間和位置

    運用主動檢查功能,迅速找出外部資產外洩情形,讓資安團隊優先執行修正工作。
    進一步瞭解 MOVEit
    Mandiant ASM GUI 圖片,當中的程式庫含有可用的主動檢查清單。程式庫是根據 MOVEit 篩選,並顯示幾項與安全漏洞相關的主動檢查。

      找出影子 IT

      找出非代管或不明資產

      持續監控影子 IT 來掌握已知系統的情況,並向資安團隊提供這些資產的動態清單,以便他們持續留意任何異常活動。資安團隊將收到每日摘要,瞭解新增的資產和技術。

        找出非代管或不明資產

        持續監控影子 IT 來掌握已知系統的情況,並向資安團隊提供這些資產的動態清單,以便他們持續留意任何異常活動。資安團隊將收到每日摘要,瞭解新增的資產和技術。

          探索多雲端資產

          評估雲端託管的外部資產,查看是否有資料外洩情形

          集中管理混合雲和多雲端環境,資安團隊就能在關鍵時刻解答重要問題。
          瞭解如何掌握多雲端環境

            評估雲端託管的外部資產,查看是否有資料外洩情形

            集中管理混合雲和多雲端環境,資安團隊就能在關鍵時刻解答重要問題。
            瞭解如何掌握多雲端環境

              併購時詳盡調查

              評估收購目標的外部安全防護機制

              貴機構可在收購期間採取預防措施,瞭解對方資產的動態清單,以及是否有不明的系統。資安團隊可在交易完成前後,提出安全防護機制需求。
              左側圖片呈現對於收購目標的看法,有安全的基礎架構。右側圖片顯示對方真實的資安防護問題,像是未經認可的應用程式具備讀寫權限,以及網際網路存取設定錯誤。

                評估收購目標的外部安全防護機制

                貴機構可在收購期間採取預防措施,瞭解對方資產的動態清單,以及是否有不明的系統。資安團隊可在交易完成前後,提出安全防護機制需求。
                左側圖片呈現對於收購目標的看法,有安全的基礎架構。右側圖片顯示對方真實的資安防護問題,像是未經認可的應用程式具備讀寫權限,以及網際網路存取設定錯誤。

                  監控子公司

                  集中查看子公司的資安防護情形並緩解風險

                  評估每個子公司對外的安全防護機制,同時保有子公司的自主權。Mandiant ASM 提供角色式存取權控管 (RBAC) 機制,讓每個機構都能獨立監控及管理自己的攻擊面範圍,而上層機構也能集中掌握情形。
                  圖片顯示中央頂端有一個上層機構,該機構連結至集團中的個別子公司

                    集中查看子公司的資安防護情形並緩解風險

                    評估每個子公司對外的安全防護機制,同時保有子公司的自主權。Mandiant ASM 提供角色式存取權控管 (RBAC) 機制,讓每個機構都能獨立監控及管理自己的攻擊面範圍,而上層機構也能集中掌握情形。
                    圖片顯示中央頂端有一個上層機構,該機構連結至集團中的個別子公司

                      定價

                      定價方式 Mandiant Attack Surface Management 定價是以貴機構的員工人數而定,所有付費訂閱項目均含基本費用。
                      訂閱說明價格

                      自我評估

                      持續監控日益擴大的攻擊途徑。

                      請與銷售人員聯絡,依據貴公司的情況討論定價。

                      定價方式

                      Mandiant Attack Surface Management 定價是以貴機構的員工人數而定,所有付費訂閱項目均含基本費用。

                      自我評估

                      說明

                      持續監控日益擴大的攻擊途徑。

                      價格

                      請與銷售人員聯絡,依據貴公司的情況討論定價。

                      取得示範資源

                      查看 Mandiant Attack Surface Management 的實際應用情形。

                      洽詢銷售人員

                      歡迎立即與我們聯絡,瞭解 Mandiant Attack Surface Management 的試用服務。

                      瞭解 Mandiant ASM

                      實例觀摩

                      體驗客戶的日常生活

                      大規模探索攻擊途徑

                      使用 Chronicle 自動減少攻擊途徑

                      企業案例

                      Mandiant Attack Surface Management 客戶已在 Gartner Peer Insights™ 分享實際使用經驗。


                      主要優點

                      深入瞭解自己的技術生態系統。

                      掌握資產何時有所變更,提前防範威脅。

                      減少遭受攻擊的實際風險。

                      常見問題

                      什麼是攻擊途徑管理?

                      「攻擊途徑管理」是一種網路防禦措施,可以評估及監控內外部資產是否有安全漏洞,以及可能影響機構的風險。

                      攻擊途徑管理解決方案會持續探索及評估機構的資產,檢查是否有安全漏洞、設定錯誤和攻擊途徑。

                      攻擊向量是攻擊途徑中有漏洞的資產,威脅發動者可以從攻擊向量開始入侵。

                      Google Cloud 將「外部攻擊途徑管理」定義為一項自動探索程序,會持續評估發布於網際網路的資產與雲端資源是否有技術關係,並找出安全漏洞、設定錯誤或攻擊途徑。

                      攻擊途徑包括網域、IP 範圍、資料存放區、網站、伺服器、電子郵件、雲端資源、應用程式、微服務和員工等。

                      只需要簡單幾個項目,即可輕鬆開始使用,包括網域、IP 位址、網址或網路區塊。

                      攻擊途徑管理解決方案會產生資產目錄,並在資產出現風險時通知資安團隊,以免資產成為漏洞攻擊的目標,藉此減少整體攻擊途徑。

                      客戶可以使用偏好的 SIEM、SOAR 或支援單系統,協助修正及縮小攻擊途徑。Mandiant Attack Surface Management 可以與 Chronicle Security Operations、Cortex XSOAR、Splunk Enterprise 和 ServiceNow 整合。客戶通常會透過 API 擷取 Mandiant Attack Surface 中的資料,再傳送至偏好的 SIEM、SOAR 或支援單系統。

                      瞭解可以搭配使用的產品
                      Google Cloud
                      • ‪English‬
                      • ‪Deutsch‬
                      • ‪Español‬
                      • ‪Español (Latinoamérica)‬
                      • ‪Français‬
                      • ‪Indonesia‬
                      • ‪Italiano‬
                      • ‪Português (Brasil)‬
                      • ‪简体中文‬
                      • ‪繁體中文‬
                      • ‪日本語‬
                      • ‪한국어‬
                      控制台
                      Google Cloud