搜索公司,投資者……
Mandiant公司公司標誌

Mandiant公司

mandiant.com

成立一年

2004年

階段

Acq - P2P |收購

總了

75.16美元

估值

0000美元

收入

0000美元

關於Mandiant

Mandiant公司(納斯達克:MNDT)提供服務,產品,教育,商業和聯邦客戶維護的安全信息。它提供了網絡風險管理、數字風險保護,網絡威脅情報和更多的解決方案。公司提供的服務,如網絡防禦轉換、事件響應、技術保障和更多。Mandiant公司成立於2004年,位於亞曆山大,弗吉尼亞州。2022年9月,Mandiant被穀歌收購。

總部的位置

機路2318 500套房

亞曆山德裏亞市維吉尼亞州22314年,

美國

1 888 668 8987

缺失:Mandiant公司產品演示和案例研究

促進你的產品提供技術買家。

達到1000年代的買家使用CB的見解來確定供應商,演示產品,188bet游戏做出購買決定。

缺失:Mandiant公司產品&微分器

不要讓你的產品被跳過。買家使用我們的供應商排名名單公司和驅動(rfp)請求建議。

專家集合包含Mandiant

專家集合是analyst-curated列表,突出了公司你需要知道的最重要的技術空間。

Mandiant公司包含在1專家收集,包括網絡安全

C

網絡安全

4937件

Mandiant公司專利

Mandiant公司提起了19項專利。

3最受歡迎的專利主題包括:

  • 計算機安全
  • 分類算法
  • 機器學習
專利圖

申請日

授予日期

標題

相關的話題

狀態

9/30/2019

4/25/2023

格蘭特

申請日

9/30/2019

授予日期

4/25/2023

標題

相關的話題

狀態

格蘭特

最新的Mandiant公司新聞

SolarWinds:不為人知的故事》,大膽供應鏈黑客

2023年5月3日

SolarWinds:不為人知的故事》,大膽供應鏈黑客但他們隻有24小時,當他們發現他們一直在尋找:通過一個單一的文件,負責流氓出現流量。Carmakal認為這是12月11日,當他們發現它。. dll文件,或由其他程序共享動態鏈接庫代碼組件。. dll是大,包含大約46000行代碼,執行超過4000合法行為,以及他們發現在分析一個小時不合法。. dll的主要工作就是告訴SolarWinds客戶的獵戶座的使用。但黑客已經嵌入惡意代碼傳播情報對受害者的網絡服務器上,而不是他們的命令。Ballenthin被稱為“陽光”——在SolarWinds流氓代碼。他們欣喜若狂的發現。但是現在他們不得不找出入侵者已經溜進了獵戶座. dll。這是微不足道的。 The Orion .dll file was signed with a SolarWinds digital certificate, which was supposed to verify that the file was legitimate company code. One possibility was that the attackers had stolen the digital certificate, created a corrupt version of the Orion file, signed the file to make it look authentic, then installed the corrupt .dll on Mandiant’s server. Or, more alarmingly, they might have breached SolarWinds’ network and altered the legitimate Orion .dll source code before SolarWinds compiled it—converting the code into software—and signed it. The second scenario seemed so far-fetched that the Mandiant crew didn’t really consider it—until an investigator downloaded an Orion software update from the SolarWinds website. The backdoor was in it. The implication was staggering. The Orion software suite had about 33,000 customers, some of whom had started receiving the hacked software update in March. That meant some customers might have been compromised for eight months already. The Mandiant team was facing a textbook example of a software-supply-chain attack —the nefarious alteration of trusted software at its source. In a single stroke, attackers can infect thousands, potentially millions, of machines. In 2017 hackers had sabotaged a software supply chain and delivered malware to more than 2 million users by compromising the computer security cleanup tool CCleaner . That same year, Russia distributed the malicious NotPetya worm in a software update to the Ukrainian equivalent of TurboTax, which then spread around the world. Not long after, Chinese hackers also used a software update to slip a backdoor to thousands of Asus customers . Even at this early stage in the investigation, the Mandiant team could tell that none of those other attacks would rival the SolarWinds campaign. SolarWinds Joins the Chase it was a Saturday morning, December 12, when Mandia called SolarWinds’ president and CEO on his cell phone. Kevin Thompson, a 14-year veteran of the Texas company, was stepping down as CEO at the end of the month. What he was about to hear from Mandia—that Orion was infected—was a hell of a way to wrap up his tenure. “We’re going public with this in 24 hours,” Mandia said. He promised to give SolarWinds a chance to publish an announcement first, but the timeline wasn’t negotiable. What Mandia didn’t mention was that he was under external pressure himself: A reporter had been tipped off about the backdoor and had contacted his company to confirm it. Mandia expected the story to break Sunday evening, and he wanted to get ahead of it. Thompson started making calls, one of the first to Tim Brown, SolarWinds’ head of security architecture. Brown and his staff quickly confirmed the presence of the Sunburst backdoor in Orion software updates and figured out, with alarm, that it had been delivered to as many as 18,000 customers since the spring of 2020. (Not every Orion user had downloaded it.) Thompson and others spent most of Saturday frantically pulling together teams to oversee the technical, legal, and publicity challenges they faced. They also called the company’s outside legal counsel, DLA Piper, to oversee the investigation of the breach. Ron Plesco, an attorney at Piper and former prosecutor with forensic expertise, was in his backyard with friends when he got the call at around 10 pm.

Mandiant公司常見問題(FAQ)

  • Mandiant公司是何時成立的?

    Mandiant公司成立於2004年。

  • Mandiant公司的總部在哪裏?

    Mandiant公司的總部位於軋機路2318,亞曆山大。

  • Mandiant公司的最新一輪融資是什麼?

    Mandiant公司的最新一輪融資是Acq - P2P。

  • Mandiant公司籌集了多少錢?

    Mandiant公司籌集了總計75.16美元。

  • Mandiant公司的投資者是誰?

    Mandiant公司的投資者包括穀歌、FireEye Kleiner Perkins Caufield & Byers, One Equity Partners和Trellus管理公司。

  • Mandiant公司的競爭對手是誰?

    Mandiant公司的競爭對手包括BlueVoyant,薩勒姆,GoSecure Microsec Cymulate 16。

比較Mandiant公司競爭對手

GoSecure標誌
GoSecure

GoSecure提供檢測和響應(MDR)網絡安全管理和專家谘詢服務。GoSecure泰坦管理安全解決方案交付multi-vector保護來對抗現代網絡威脅通過一個完整的套件產品,擴展客戶的內部團隊的能力。GoSecure泰坦檢測和響應提供了一個一流的mean-time-to-respond管理,全麵覆蓋在客戶的網絡、端點和收件箱。公司原名CounterTrack後,為2018年6月收購GoSecure。GoSecure成立於2002年,總部設在聖地亞哥,加利福尼亞。

SafeBreach標誌
SafeBreach

SafeBreach提供了一個平台,模擬黑客破壞整個殺傷鏈方法識別違反場景環境之前攻擊者。

Cybereason標誌
Cybereason

Cybereason開發軟件來幫助跟蹤潛在的網絡攻擊者的行為。其自動化平台收集線索通過學習辨別異常使用算法和分析數據。公司成立於2012年,總部設在波士頓,馬薩諸塞州。

AttackIQ標誌
AttackIQ

AttackIQ提供一個連續的安全驗證平台,使紅色和藍色的團隊測試和測量他們的安全控製的有效性和員工。一個開放的平台,係統支持橫切ATT&CK框架,一個策劃的知識庫和網絡對手行為模型用於規劃安全改進和驗證防禦工作。

Zoho的標誌
Zoho

Zoho是一個軟件開發公司,為幾個領域提供解決方案,如金融,它和許多更多。它應用在幾乎每一個主要業務類別,包括銷售、營銷、客戶支持、會計、和後台操作,和一係列的生產力和協作工具。公司成立於1996年,位於泰米爾納德邦,印度。

源防禦商標
源國防

源防禦是一個實時的SAAS解決方案,保護在線網站的攻擊來自第三方腳本。它使用一個實時隔離沙箱技術提供一個客戶端網站安全解決方案專注於防止惡意行為來自供應鏈供應商的網站。公司成立於2014年,位於羅什哈激增以色列。

發現正確的解決方案為您的團隊

CB見解188bet游戏科技市場情報平台分析數百萬數據點在供應商、產品、合作關係,專利來幫助您的團隊發現他們的下一個技術解決方案。

請求一個演示

CBI的網站通常使用一些餅幹,使更好的相互作用我們的網站和服務。使用這些餅幹,這可能是存儲在你的設備上,允許我們的改進和定製你的經曆。你可以閱讀更多關於你的餅幹的選擇在我們的隱私政策在這裏。繼續使用這個你同意這些選擇。

Baidu
map