Las organizaciones y tecnologías evolucionan de forma continua, al igual que las amenazas a las que se enfrentan actualmente. Simular las mismas técnicas y capacidades de un atacante real es imprescindible para poder verificar el nivel de madurez de una organización.
SilentForce ofrece el espectro de servicios necesarios para preparar su organización frente cualquier incidente.
RED TEAM
Consiste en la simulación de un ataque dirigido sobre una determinada organización.
Saber más
VECTOR HUNTING
Identificación de los posibles vectores de acceso a la organización.
Saber más
ATTACK RESILIENCE
Simulación de técnicas y escenarios de ataque para comprobar las capacidades.
Saber más
Consiste en la simulación de un ataque dirigido sobre una determinada organización, utilizando para ello las mismas Técnicas, Tácticas y Procedimientos (TTPs) que seguiría un atacante real. Su objetivo final es el de comprobar cuál es el nivel de exposición, riesgo e impacto que provocaría un ataque dirigido sobre la entidad, permitiendo además verificar las capacidades de detección y respuesta existentes en la organización.
SilentForce ha diseñado un servicio específico que tiene por objetivo identificar todos los posibles vectores de acceso que permitirían la entrada en la organización. Tras un análisis detallado de la organización se planifican los trabajos en los diferentes ámbitos de actuación según su nivel de riesgo e impacto.
El servicio Attack Resilience permite simular técnicas y escenarios de ataque para comprobar las capacidades reales de la entidad, y ayudar al equipo de seguridad a evolucionar para hacer frente a estas amenazas.
Una infraestructura configurada a través de equipos ocultos sobre los que se tiene control de forma remota. El acceso a estos equipos permite desarrollar pruebas y escenarios ad-hoc para validar las capacidades de detección y respuesta sin previo conocimiento del equipo Blue Team.
Para evitar la detección e incapacitación de la infraestructura, las pruebas son configuradas desde la infraestructura en equipos intermedios, con tiempo suficiente de antelación para evitar su posterior detección.
Con este enfoque, la organización garantiza el máximo nivel de seguridad en sus activos expuestos en Internet, de forma que puede utilizar el servicio CAST para mantener dicho nivel de seguridad a lo largo del tiempo, revisando únicamente aquellas nuevas vulnerabilidades o activos que hubieran cambiado.
ATLAS
Consiste en la simulación de un ataque dirigido sobre una determinada organización.
VECTOR HUNTING
Identificación de los posibles vectores de acceso a la organización.
CAST
Simulación de técnicas y escenarios de ataque para comprobar las capacidades.