top of page

BREACH AND ATTACK SIMULATION

DATASHEET

Benefícios

  • Conhecimento do nível de resistência a um ataque real e evolução no tempo

  • Entendimento dos riscos relacionados

  • Informações disponíveis para a melhor tomada de decisão

  • Demonstração de diligência na condução dos negócios perante terceiros

  • Avaliação independente das ações realizadas, processos implementados e tecnologias utilizadas

Visão Geral

Inúmeras são as soluções disponíveis e implementadas para aumentar o nível de segurança e resistência a ataques em uma organização. Mas será que elas são suficientes? Será que estão utilizando a configuração adequada para realmente proteger o ambiente? Será que a equipe está suficientemente dimensionada e preparada para entender os sinais de uma invasão e responder prontamente às ameaças?

 

Para responder a todas essas perguntas não é necessário aguardar por uma invasão real, onde o pior pode ocorrer. É possível simular ataques reais, reproduzindo até as mais avançadas técnicas e táticas de invasão utilizadas todos os dias pelos cibercriminosos.

 

O serviço BREACH AND ATTACK SIMULATION foi desenvolvido para atender essa demanda crescente e recorrente do mercado, utilizando metodologia e técnicas consagradas mundialmente.

Para quem é indicado

Empresas que necessitam avaliar ou reavaliar a sua resistência a possíveis ataques.

Produtos finais

  • Relatório de avaliação do nível de resistência a ataques, contendo todas os testes realizados e os resultados obtidos;

  • Relatório evolutivo, se contratado no modelo Managed Services, ou se houver relatório anterior para o mesmo serviço;

  • Plano de ação para aumento do nível de segurança, de acordo com o diagnóstico apresentado.

Contratos

on demand.png

On Demand

Managed Services

Umbrela

Retainer

Casos de Uso

O Serviço BREACH AND ATTACK SIMULATION pode ser utilizado para uma infinidade de objetivos, dentre os quais podemos destacar:

 

  • Validação da eficiência das soluções de segurança: verifique se as ferramentas implementadas estão cumprindo seu papel ou se precisam ser mais bem configuradas;

  • Análise de resistência a novas ameaças: valide se o seu ambiente está seguro contra ameaças recentes;

  • Mapeamento dos controles de acordo com o MITRE ATT&CK framework: verifique sua postura de segurança em relação às técnicas e métodos estabelecidos pelo MITRE ATT&CK framework;

  • Validação das capacidades do SOC: ateste a capacidade de detecção e resposta do seu SOC, interno ou externo.

bottom of page