Ir para o conteúdo principal

Kaspersky Red Teaming

Desafia as defesas da segurança cibernética da sua empresa e avalia a capacidade de monitoramento e resposta a incidentes.

Overview

O Red Teaming oferece às empresas uma avaliação minuciosa e vital das defesas da segurança cibernética delas. Através da simulação de ataques avançados reais, esse recurso ajuda a identificar as vulnerabilidades, avaliar a capacidade de resposta a incidentes e, por último, reforçar a postura de segurança das empresas para que se antecipem às ameaças em constatem evolução e reduzam as possíveis violações.

O Kaspersky Red Teaming tem como objetivo solucionar problemas críticos

Capacidade de detecção

Sua equipe pode filtrar o grande volume de alertas e detectar os ataques reais de forma eficaz, como aqueles direcionados a aplicativos da Web?

Tempo de resposta

Sua equipe pode filtrar o grande volume de alertas e detectar os ataques reais de forma eficaz, como aqueles direcionados a aplicativos da Web?

Eficácia

O que foi detectado com êxito e o que falhou na simulação de um ataque inimigo?

Como funciona

Nosso serviço Red Teaming, fundamentado nos padrões e práticas recomendadas, incluindo TIBER-EU, CBEST e AASE (exercícios de simulação de ataque inimigo), proporciona uma avaliação detalhada da sua postura de segurança e da sua capacidade de resposta a ameaças avançadas.

Investigamos minuciosamente cada etapa da cadeia kill chain, desde o comprometimento inicial ao movimento lateral e o vazamento de dados.

Preparação

1 a 2 semanas

Discussão dos objetivos, cenários iniciais, escopo e regras de engajamento

Inteligência de ameaças personalizadas

3 a 5 semanas

1. Alinhamento dos dados obtidos com os cenários de ataque

2. Reconhecimento personalizado, com base no Kaspersky Threat Intelligence, nas informações disponíveis da empresa e no OSINT:
  • Cenário de ameaças;
  • Superfície de ataque;
  • Vazamentos;
  • Dados comprometidos;
  • Interesse no submundo

2. Alinhamento dos dados obtidos com os cenários de ataque

2 a 4 semanas

Preparação de infraestrutura e kit de ferramentas personalizados

Execução do ataque

5 a 12 semanas

1. Coleta simultânea de dados em relação ao processo

2. Execução da cadeia kill chain que causa o comprometimento:
  • Entrega/execução
  • Persistência
  • Movimentação lateral
  • Extração

Reporting

4 a 6 semanas

1. Preparação dos resultados: resumo executivo, relatório técnico, detalhes do ataque.

2. Reunião com a participação das equipes azul e vermelha

Adequado para

Nossos serviços se destinam a todas as empresas querem aumentar a resiliência de seus negócios e melhorar sua postura de segurança, especialmente as empresas dos seguintes setores:

Nacional
Serviços de saúde
Serviços Financeiros
Industrial
Telecomunicações
Transportes
Varejo

Produtos relacionados

 Penetration Testing
Penetration Testing
Demonstração prática de como um hacker avançado poderia violar o perímetro de segurança de uma empresa.
 Application Security Assessment
Application Security Assessment
Uma análise abrangente de um aplicativo em busca de quaisquer vulnerabilidades e falhas na segurança.
 ICS Security Assessment
ICS Security Assessment
Uma análise abrangente das soluções para ambiente industrial e de automação a fim de eliminar o risco de comprometimento de quaisquer ativos e processos críticos.

Entrar em contato

Se quiser saber como proteger sua empresa contra ataques complexos de segurança cibernética, entre em contato conosco.