Zapraszamy na konferencję InfraSEC 2025 – weź udział w najbardziej praktycznym spotkaniu menedżerów cyberbezpieczeństwa OT na polskim rynku! Zobacz więcej >>

Rozwiązania w ofercie Passus S.A.

Po połączeniu z Google, oferta Mandiant została zintegrowana z ekosystemem Google Cloud, co umożliwiło wykorzystanie zarówno technologii, jak i wiedzy eksperckiej obu firm w zakresie cyberbezpieczeństwa. Kluczowe produkty obejmują Threat Intelligence, narzędzia do zarządzania powierzchnią ataku, walidację bezpieczeństwa oraz ochronę przed zagrożeniami cyfrowymi.

  • Mandiant Advantage

    Flagowy produkt firmy Mandiant – platforma Advantage Mandiant Advantage to usługa dostępu do informacji z zakresu cyberbezpieczeństwa dedykowana dla zespołów SOC. Umożliwia dostęp do kompletnych danych na temat ataku, jego przebiegu, możliwych skutków i sposobów reakcji na nie. Dane są dostarczane od Mandiant Incident Response Teams – zespołów, które codziennie pomagają firmom na całym świecie reagować na wykryte incydenty (łącznie ponad 3000 specjalistów na całym świecie). 

  • Security Validation

    Mandiant Security Validation to system klasy Breach and Attack Simulation (BAS), który w połączeniu z platformą Mandiant Advantage weryfikuje aktualny stan zabezpieczeń poprzez symulację i testy ataków w izolowanej infrastrukturze Klienta. Wszystkie symulacje cyberataków są wykonywane z wykorzystaniem dedykowanych elementów rozwiązania dostarczonych przez Mandiant, które odzwierciedlają konfiguracje, wersje i systemy posiadane przez Klienta.

  • Attack Surface Management

    Attack Surface Management to usługa pozwalająca spojrzeć na infrastrukturę Klienta wystawioną do Internetu „oczami hakera”. System za pomocą technik typu machine learning oraz bazy wiedzy zaciągniętej z platformy Advantage automatycznie skanuje zasoby Klienta celem oszacowania ich złożoności, wykorzystanych technologii oraz ryzyka kompromitacji przez atakującego, który może wykorzystać określone podatności.

Zobacz także

Nagranie z webinarium

Poznaj swojego wroga – przykłady aktywnego wzbogacania danych z największych źródeł Threat Intelligence

Ta strona wykorzystuje pliki cookies w celu gromadzenia danych statystycznych. Ustawienia cookies można zmienić w przeglądarce internetowej. Korzystanie z tej strony internetowej bez zmiany ustawień cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji >>

Akceptuję