Detekzio Zerbitzuak
Segurtasun ofentsiboa: hacking, web pentesting eta red team zerbitzuak.
Aurkitu zure ahuleziak
Segurtasun Ofentsiboko gure zerbitzuen bidez , zure enpresaren ziberdefentsarako gaitasunak aztertu eta ebaluatu ahal izango dituzu. Ezagutu nola funtzionatzen duen zure segurtasun planak ekintzara pasatzen den aurkari aurreratuen talde baten aurrean, eta ikasi zure aktibo eta eragiketa kritikoak modu eraginkorrean babesten..
Aurkitu zure ahultasunak Hacking Etikoen bidez
-
Bilatu segurtasun-akatsak eta konfigurazio-akatsak zure aurkariek egin baino lehen.
-
Bereratu defentsak aktore gaizto aurreratuek erasoetan erabiltzen dituzten azken taktika, teknika eta prozedurei aurre egin ahal izateko.
-
Ziurtatu segurtasun-taldeak alerta-maila egokia mantentzen duela babesik handiena bermatzeko.
Metodologia
- Benetako aurkarien jokabide maltzurra simulatzen dugu, benetako eraso egoeretan erabilitako taktikak, teknikak eta prozedurak (TTP) emulatuz, zure erakundea edo bere eragiketak arriskuan jarri gabe.
- Benetako eraso batek enpresari eragin diezaiokeen negozio-eragina erakusten dugu, balizko eraso bektore eta helburuei ikusgarritasuna emanez.
- Arriskuan dauden informazioa eta aktibo kritikoak detektatzen ditugu.
- Zure ingurunean dauden ahuleziak bilatzen ditugu, enpresaren arrisku mailak identifikatzen lagunduz, eta zure enpresaren eta haren operatibaren testuinguruan baliozkoak diren arintze-mekanismoak proposatuz.
Zerbitzu baten faseak
-
1
Hasierako bilera batean proiektura egokitzeko zure beharrak eta eskakizunak aztertzen ditugu.
-
2
Behar horietan oinarrituta planifikatzen dugu ariketa edo kanpaina Kick Off bilera batean.
-
3
Aurretik zehaztutako jarraibide, estandar eta prozedurei jarraituz gauzatuko dugu.
-
4
Laburpen exekutiboa, azalpen teknikoa eta ebazpenaren xehetasun duten txostenak bidaltzen ditugu.
-
5
Proiektua interes talde guztiei lortutako emaitzen goi mailako aurkezpenarekin amaitzen da.
Detekzio Zerbitzuak
Red Team
Zure erakundearen detekzio eta erantzun gaitasuna ebaluatzen dugu, eta plano teknologikoa, zure prozesuak eta horietan parte hartzen duten pertsonak aztertzen ditugu.
Barneko eta kanpoko pentesting-a
Interneteko eraso azalean eta zure enpresaren barne azalean jasandako arriskuak detektatzen ditugu.
Gizarte ingeniaritza
Phishing eta spear phishing erasoak simulatzen ditugu zure langileen gaitasunak ebaluatzeko.
Haririk gabeko sareetako hacking-a (WiFi)
Zure haririk gabeko sareen zibersegurtasun akatsak teknikoki ikuskatzen ditugu.
Web segurtasunaren auditoretza
OWASP metodologia jarraituz, zure aplikazio eta web zerbitzuen pentest-ak egiten ditugu.
Mugikorreko aplikazioen segurtasun auditoretza
Zure mugikorreko aplikazioen ahuleziak ebaluatzen ditugu OWASP Mobile metodologia jarraituz.
IIoT segurtasun auditoretza
Zure ICS azpiegituraren kanpoko eta barneko erasoen aurrean duen erresilientzia ebaluatzeko pentest-ak egiten ditugu.
Hodeiko azpiegituren segurtasun auditoretza
Zure hodeiko inguruneen segurtasun-arrisku espezifikoak aztertzen ditugu, zerbitzu mota (IaaS, Paas edo SaaS) edo hodeia (AWS, Azure, etab.) edozein dela ere.
Iturburu kodearen auditoretza
Zure aplikazioen iturburu kodearen segurtasuna ikuskatzen dugu, analisi automatiko eta eskuzkoaren bidez, ahultasun posibleak konpontzen dituzten hobekuntzak proposatuz.
Active Directory Auditoria
Zure Active Directory-ren segurtasuna ebaluatzen dugu, zure domeinu-kontuen azterketa barne, zure segurtasun-politikak, konfigurazioak eta jardunbide egokien jarraipena (Sysvol, Laps, Krbtgt, etab.)
Alderantzizko ingeniaritza eta hardware hacking
Zibersegurtasun akats posibleak aztertzen ditugu, zure aplikazio eta hardware aktiboen alderantzizko ingeniaritzaren bidez.
Banku sistemetarako hacking-a
Zure gailuen eta banku sistemen zibersegurtasuna ebaluatzen dugu, hala nola kutxazain automatikoena, POS terminalena edota ordainketa pasabideena.
Ransomware simulazioa
Ransomware eragileen portaera emulatzen dugu zure enpresak mehatxu mota hauek gainditzeko duen gaitasuna ebaluatzeko.
Zerbitzua ukatzeko probak (DoS)
DoS eta DDoS erasoak simulatzen ditugu zibererasotzaileak erabiltzen dituen teknika eta tresna berberak erabiliz zure aktiboen erresilientzia egiaztatzeko.