Servicio de simulación de ataques y violaciones gestionadas (MSS-BAS)
Vectores de Ataque

Amenaza inmediata
El vector de amenazas inmediatas está diseñado para evaluar la situación de seguridad de su organización lo más rápido posible frente a los últimos ciberataques.
EndPoint
El vector Endpoint Attack Simulation permite a las organizaciones probar la protección contra ransomware, troyanos, gusanos y virus en un endpoint dedicado de manera controlada y segura. La simulación de ataques determina si los productos de seguridad están ajustados correctamente y realmente protegen los activos críticos de su organización contra los últimos métodos de ataque.
Movimiento lateral
El vector de ataque de movimiento lateral prueba la segmentación interna de la red para reducir el riesgo de movimiento lateral interno.
Puerta de enlace web
La simulación de ataque web prueba la eficacia de la protección contra la exposición HTTP y HTTPS a sitios web maliciosos o comprometidos.
Suplantación de identidad
El vector Phishing Awareness está diseñado para evaluar la conciencia de seguridad de los empleados de la empresa. Simula campañas de phishing y detecta vínculos débiles en su organización.
APT
El vector de simulación de amenazas persistentes de ataque sigue la cadena de eliminación completa del ataque para probar todos los vectores de ataque y simular las acciones de un pirata informático mientras se prueban los controles de la organización.
El vector de simulación de pruebas de simulación de ataques de correo electrónico está diseñado para evaluar la seguridad del correo electrónico de la organización del cliente y la posible exposición a una serie de cargas útiles maliciosas enviadas por correo electrónico.
Fuga de datos
El vector de Exfiltración de datos está diseñado para evaluar qué tan bien sus soluciones y controles DLP previenen cualquier extracción de información crítica desde fuera de la organización.
Firewall de aplicaciones web
El vector de ataque de firewall de aplicaciones web prueba que la configuración, la implementación y las funciones de WAF de su organización pueden bloquear las cargas útiles antes de que se acerquen a sus aplicaciones web.

Este servicio se puede clasificar según la siguiente tabla:
Monitoreo
Si
Pruebas
Si
Protección
Complimiento
Forense
Remediación
Mitigación
Cada uno de los servicios de MSS se puede asignar a uno de los siete elementos del 7eCSM.
En este caso, el mapeo es:

¡Toma el control de tu ciberseguridad ahora!
Comments are closed.