BREACH AND ATTACK SIMULATION
DATASHEET
Benefícios
- 
Conhecimento do nível de resistência a um ataque real e evolução no tempo 
- 
Entendimento dos riscos relacionados 
- 
Informações disponíveis para a melhor tomada de decisão 
- 
Demonstração de diligência na condução dos negócios perante terceiros 
- 
Avaliação independente das ações realizadas, processos implementados e tecnologias utilizadas 
Visão Geral
Inúmeras são as soluções disponíveis e implementadas para aumentar o nível de segurança e resistência a ataques em uma organização. Mas será que elas são suficientes? Será que estão utilizando a configuração adequada para realmente proteger o ambiente? Será que a equipe está suficientemente dimensionada e preparada para entender os sinais de uma invasão e responder prontamente às ameaças?
Para responder a todas essas perguntas não é necessário aguardar por uma invasão real, onde o pior pode ocorrer. É possível simular ataques reais, reproduzindo até as mais avançadas técnicas e táticas de invasão utilizadas todos os dias pelos cibercriminosos.
O serviço BREACH AND ATTACK SIMULATION foi desenvolvido para atender essa demanda crescente e recorrente do mercado, utilizando metodologia e técnicas consagradas mundialmente.
Para quem é indicado
Empresas que necessitam avaliar ou reavaliar a sua resistência a possíveis ataques.
Produtos finais
- 
Relatório de avaliação do nível de resistência a ataques, contendo todas os testes realizados e os resultados obtidos; 
- 
Relatório evolutivo, se contratado no modelo Managed Services, ou se houver relatório anterior para o mesmo serviço; 
- 
Plano de ação para aumento do nível de segurança, de acordo com o diagnóstico apresentado. 
Contratos

On Demand

Managed Services

Umbrela

Retainer
Casos de Uso
O Serviço BREACH AND ATTACK SIMULATION pode ser utilizado para uma infinidade de objetivos, dentre os quais podemos destacar:
- 
Validação da eficiência das soluções de segurança: verifique se as ferramentas implementadas estão cumprindo seu papel ou se precisam ser mais bem configuradas; 
- 
Análise de resistência a novas ameaças: valide se o seu ambiente está seguro contra ameaças recentes; 
- 
Mapeamento dos controles de acordo com o MITRE ATT&CK framework: verifique sua postura de segurança em relação às técnicas e métodos estabelecidos pelo MITRE ATT&CK framework; 
- 
Validação das capacidades do SOC: ateste a capacidade de detecção e resposta do seu SOC, interno ou externo. 
