GERENCIAMENTO DE RISCOS CIBERNÉTICOS

Exercícios de Purple Team

Aumente a capacidade de sua organização de detectar e prevenir ameaças cibernéticas de forma eficaz, colaborando com os engenheiros de segurança ofensiva da Unit 42 para orquestrar estrategicamente os testes de segurança em paralelo com o monitoramento de rede e os processos de resposta a incidentes.
BENEFÍCIOS

Melhorar a conscientização organizacional e a prontidão para responder


Prepare-se para incidentes de segurança cibernética no mundo real por meio de simulações em que suas principais partes interessadas se unam para responder a incidentes de segurança cibernética com base em casos reais tratados pela Unit 42TM. Usando a inteligência de ameaças da Unit 42 específica para seu setor e região, você participará de simulações com cenários personalizados que são os mais propensos a impactar sua organização.

CARACTERÍSTICAS DO SERVIÇO

Veja o que oferecemos


Aprimore seus recursos de detecção e resposta colaborando com a Unit 42 para identificar lacunas de alerta, ajustar defesas e aprimorar as práticas de operações de segurança.

EXERCÍCIOS DE SIMULAÇÃO DE PHISHING
EXERCÍCIOS DE SIMULAÇÃO DE PHISHING

EXERCÍCIOS DE SIMULAÇÃO DE PHISHING

TESTE DE INTRUSÃO
TESTE DE INTRUSÃO

TESTE DE INTRUSÃO

RECOMENDAÇÕES DE DEFESA E ALERTA
RECOMENDAÇÕES DE DEFESA E ALERTA

RECOMENDAÇÕES DE DEFESA E ALERTA

IMPLANTAÇÃO DE CARGA ÚTIL PERSONALIZADA
IMPLANTAÇÃO DE CARGA ÚTIL PERSONALIZADA

IMPLANTAÇÃO DE CARGA ÚTIL PERSONALIZADA

RESUMO EXECUTIVO
RESUMO EXECUTIVO

RESUMO EXECUTIVO

RELATÓRIO TÉCNICO DETALHADO
RELATÓRIO TÉCNICO DETALHADO

RELATÓRIO TÉCNICO DETALHADO

RECOMENDAÇÕES E ETAPAS DE CORREÇÃO
RECOMENDAÇÕES E ETAPAS DE CORREÇÃO

RECOMENDAÇÕES E ETAPAS DE CORREÇÃO

METODOLOGIA

Teste suas defesas contra ameaças do mundo real

PREPARAÇÃO
Estabelecimento de regras de trabalho

Estabelecimento de regras de trabalho

A Unit 42 emitirá uma pesquisa de trabalho prévio para garantir o alinhamento no escopo, cronograma, restrições, limitações e objetivos.

PHISHING
Realização de campanhas de phishing

Realização de campanhas de phishing

Nossa equipe realizará uma série de campanhas de phishing para testar os recursos de segurança de e-mail e a percepção de segurança do funcionário, na tentativa de obter acesso inicial.

EXPLORAÇÃO
Exploração dos alvos

Exploração dos alvos

Depois de obter acesso inicial, nossos especialistas tentarão contornar os controles de segurança usando uma variedade de ferramentas e técnicas.

DIMENSIONAR
Mover-se lateralmente ou dimensionar privilégios

Mover-se lateralmente ou dimensionar privilégios

A Unit 42 testará se podemos ter acesso aos prováveis objetivos do invasor, incluindo a coleta de credenciais e o acesso a dados confidenciais.

RECUPERAÇÃO
Remoção de quaisquer artefatos de teste

Remoção de quaisquer artefatos de teste

Após a conclusão, a Unit 42 se certificará de que qualquer código personalizado ou não nativo, programas, software e contas de usuário falsas sejam removidos.

MELHORA
Oferecimento de conclusões e recomendações

Oferecimento de conclusões e recomendações

Entregaremos um relatório detalhado com conclusões e avaliações que medem o impacto nos negócios. Os próximos passos e recomendações serão incluídos.

POR QUE A UNIT 42

Especialistas em segurança de renome mundial, sempre do seu lado


Como uma organização líder no setor de inteligência contra ameaças, gerenciamento de riscos cibernéticos e resposta a incidentes, nosso trabalho é ajudar a sua empresa a se preparar e responder a algumas das ameaças mais desafiadoras para que sua equipe possa voltar aos negócios com mais rapidez. À medida que as ameaças aumentam, trabalhamos como seus parceiros de confiança para aconselhar e fortalecer suas estratégias de segurança.

Recursos relacionados

WEBINAR

Principais considerações ao montar um plano de RI formal

FOLHA DE DADOS

Retenção Unit 42

RELATÓRIO

ESG: investimento na prontidão para incidentes

jeffries-logo

Vá da reatividade à proatividade

Nossos profissionais trabalham como consultores confiáveis para avaliar e testar seus controles de segurança contra as ameaças corretas, transformar sua estratégia de segurança com uma abordagem informada por inteligência e responder a incidentes em tempo recorde.
Preencha o reCAPTCHA para habilitar o envio do formulário.
Ao enviar este formulário, você concorda com nossos Termos. Consulte nossa Política de privacidade.