Dịch vụ mạng
Chúng tôi giúp các tổ chức xây dựng khả năng phục hồi trên mạng và phát triển các chiến lược để bảo vệ chống lại các cuộc tấn công mạng. Khám phá bộ dịch vụ của chúng tôi bên dưới và gọi cho chúng tôi để bắt đầu ngay hôm nay.
Phát hiện & phản hồi được quản lý 24/7
Dịch vụ Phát hiện và Ứng phó được Quản lý (MDR) của chúng tôi kết hợp các công nghệ tiên tiến với nhân viên bảo mật có nhiều thập kỷ kinh nghiệm trong việc điều tra phản hồi vi phạm và tham gia phân tích phần mềm độc hại. Kinh nghiệm và hiểu biết sâu rộng của chúng tôi về các tác nhân đe dọa, chiến thuật, kỹ thuật và quy trình dẫn đến việc xác định và khắc phục các mối đe dọa trong mạng của bạn nhanh hơn. Chúng tôi bao gồm tất cả các môi trường đám mây, tại chỗ và kết hợp, đồng thời cũng có thể cung cấp các đánh giá cấu hình và tuân thủ liên tục theo các nguyên tắc thực hành tốt nhất.
Thử nghiệm hệ thống BMS &; SCADA
Đội ngũ chuyên gia của chúng tôi có nhiều kinh nghiệm về Kiểm soát giám sát và thu thập dữ liệu (SCADA) và kiểm tra thâm nhập Hệ thống quản lý tòa nhà (BMS) và đánh giá lỗ hổng, đã thực hiện các thử nghiệm này cho một số tổ chức quốc gia và quốc tế an toàn và quan trọng nhất trên thế giới. Thử nghiệm BMS và SCADA đòi hỏi các kỹ năng độc đáo và phải được thực hiện bởi các chuyên gia có kiến thức thực tế về các hệ thống này để ngăn ngừa thiệt hại ngẫu nhiên cho nhà máy hoặc các tình huống nguy hiểm khác. Chúng tôi đã có thể thỏa hiệp một số lượng lớn các mạng và hệ thống BMS và SCADA từ góc độ Internet chưa được xác thực cũng như có được quyền truy cập và kiểm soát các hệ thống này bằng cách truy cập vật lý vào mạng bằng kỹ thuật xã hội.
Pháp y ICT
Chúng tôi cung cấp phân tích pháp y chuyên sâu về Công nghệ Truyền thông Thông tin (ICT) cho các tổ chức quân sự, chính phủ và thương mại, cung cấp cho họ phân tích chi tiết sau khi khám nghiệm tử thi về các sự kiện dẫn đến mất hoặc vi phạm dữ liệu. Nhóm của chúng tôi sẽ cung cấp phân tích chi tiết về các lỗ hổng và điểm yếu dẫn đến sự thỏa hiệp cùng với các khuyến nghị khắc phục chi tiết về kỹ thuật và thủ tục. Phân tích và báo cáo chi tiết của chúng tôi có thể hỗ trợ truy tố và chúng tôi có thể cung cấp các nhân chứng chuyên gia nếu được tìm kiếm - nhóm của chúng tôi có danh tiếng tuyệt vời trong ngành và được các khách hàng tư nhân, chính phủ và quân sự tin tưởng.
Tư vấn &; Thiết kế hệ thống an toàn
Đội ngũ của chúng tôi có kiến thức sâu rộng về hệ thống và kiến trúc cơ sở hạ tầng, với nhiều thập kỷ kinh nghiệm thực tế trong cả khu vực tư nhân và công cộng. Với các hệ thống đang được sử dụng bởi khách hàng chính phủ và thương mại, chúng tôi cung cấp tư vấn và thiết kế các hệ thống, chẳng hạn như tách biệt mạng hiệu quả, ứng dụng web an toàn và khu vườn có tường bao quanh. Chúng tôi hoàn toàn độc lập với các nhà sản xuất và nhà cung cấp, cho phép chúng tôi đề xuất các sản phẩm phù hợp chính xác với yêu cầu của khách hàng - cải thiện đáng kể vị thế bảo mật của họ trong khi giảm chi phí và sự phức tạp không cần thiết.
Đánh chặn và tấn công tần số vô tuyến
Chúng tôi cung cấp thử nghiệm thâm nhập chuyên gia và đánh giá lỗ hổng của các công nghệ tần số vô tuyến. Chúng tôi đã phát triển khả năng kiểm tra RF độc đáo của riêng mình và thiết bị độc quyền của riêng chúng tôi để cung cấp sự bảo vệ liên tục cho khách hàng của chúng tôi. Chúng tôi xác định các mối đe dọa như lỗi, thiết bị nghe từ xa và hệ thống RF dễ bị tấn công như DECT và chặn tai nghe Bluetooth. Đánh giá lỗ hổng, dịch vụ kiểm tra thâm nhập và thiết bị giám sát liên tục của chúng tôi cung cấp khả năng hiển thị và khắc phục các lỗ hổng trong Wi-Fi, Bluetooth, Zigbee, PMR / DMR / P25 / TETRA, RFID, NFC, GPS, Hệ thống quản lý tòa nhà, công nghệ di động và vệ tinh.
Nhận thức bảo mật &; Đào tạo bảo mật kỹ thuật
Nhóm dịch vụ của chúng tôi có nhiều kinh nghiệm trong việc tạo và cung cấp các tài liệu đào tạo hấp dẫn, thú vị và có liên quan được thiết kế để làm nổi bật những rủi ro lớn nhất gây ra cho tổ chức của bạn và các loại mối đe dọa cần nhận biết, được cân bằng bởi các thói quen bảo mật hoạt động tốt cần thiết để bảo vệ chống lại chúng. Các phiên có thể được điều chỉnh theo yêu cầu cụ thể của bạn và được cung cấp cho nhân viên của bạn từ xa. Ví dụ: thêm phiên Tóm tắt Nhận thức Bảo mật vào cuối chương trình Kỹ thuật Xã hội hoặc Mô phỏng Lừa đảo và Ransomware cho phép nhóm chia sẻ chi tiết về sự tham gia (xin lưu ý rằng các chi tiết cụ thể xung quanh những gì được / không được chia sẻ sẽ được thỏa thuận trước khi phân phối phiên) với nhân viên. Các phiên này có thể là một cách tuyệt vời để làm mới kiến thức bảo mật cho nhân viên của bạn trong một môi trường không chính thức và cũng sẽ hỗ trợ xác định các lĩnh vực cần đào tạo thêm.
Bảo vệ tài sản quan trọng &; nhân sự
Các tài sản và nhân sự quan trọng như giám đốc và các hệ thống quan trọng đòi hỏi các biện pháp riêng biệt và phát triển để đảm bảo an ninh của họ. Chúng tôi chuyên bảo vệ các tài sản này và đảm bảo an ninh cho khách hàng yêu cầu các dịch vụ này. Các dịch vụ bảo vệ của chúng tôi bao gồm các biện pháp vật lý và điện tử bao gồm khảo sát tần số vô tuyến đầy đủ để xác định các vectơ tấn công có thể xảy ra trong các thiết bị không được kết nối với internet.
Mô phỏng tấn công &; Đánh giá bảo mật vật lý
Chúng tôi cung cấp Đánh giá Kỹ thuật Xã hội và An ninh Vật lý phù hợp với yêu cầu cụ thể của bạn. Chúng tôi tuân theo hai phương pháp tùy thuộc vào mức độ trinh sát và OSINT được yêu cầu. Với sự tham gia thụ động, không có trinh sát hoặc OSINT nào được thực hiện trước ngày đánh giá đầu tiên. Cách tiếp cận SE này phản ánh kẻ tấn công cơ hội, bình thường, người tình cờ ở đúng nơi vào đúng thời điểm và sẽ xác định bất kỳ điểm yếu nào về bản chất vật lý, con người hoặc hoạt động. Với sự tham gia tích cực, chúng tôi sẽ thực hiện trinh sát và OSINT trước khi bắt đầu tham gia. Điều này có thể chỉ từ xa, tại chỗ (cho phép đại dịch toàn cầu) hoặc kết hợp giữa từ xa và tại chỗ. Cách tiếp cận này mô phỏng một cuộc tấn công mạng được dự tính trước và sẽ được khuyến nghị cho các khách hàng có chương trình bảo mật thông tin trưởng thành hơn đã khắc phục các bản sửa lỗi 'trái cây treo thấp' mà đánh giá SE 'Chủ động' cơ hội sẽ đưa ra ánh sáng. Chúng tôi cũng tin rằng cách tiếp cận dựa trên 'kịch bản' để thử nghiệm có thể là một bài tập có giá trị trong việc xác định các điểm yếu cụ thể hơn. Ví dụ: có thể truy cập vào ai đó trong tài khoản email công việc của bộ phận tài chính không? Chúng tôi có thể lấy thông tin không nên công khai từ nhân viên tổng đài không?
Kiểm tra thâm nhập toàn diện
Cơ sở hạ tầng mạng CNTT và Kiểm tra thâm nhập ứng dụng web / ứng dụng di động - Tất cả các thử nghiệm ứng dụng và di động đều tuân theo một phương pháp nghiêm ngặt dựa trên Hướng dẫn kiểm tra bảo mật web và bảo mật di động của OWASP. Phương pháp kiểm tra thâm nhập mạng của chúng tôi dựa trên khuôn khổ OSSTMM; Đảm bảo rằng tất cả các thử nghiệm được thực hiện một cách có phương pháp, có cấu trúc và có thể lặp lại. Chúng tôi bao gồm tất cả cơ sở hạ tầng đám mây, bao gồm nhưng không giới hạn ở Amazon Web Service, Azure, Google Cloud và cũng có thể cung cấp các đánh giá tuân thủ và cấu hình theo các nguyên tắc thực hành tốt nhất như Điểm chuẩn CIS. Ngoài ra, chúng tôi cũng cung cấp các đánh giá phong cách đột phá đối với các ki-ốt và các sản phẩm container nổi bật như Kubernetes, Docker, Ansible, v.v. Chúng tôi cũng tập trung vào việc sử dụng các công cụ và kỹ thuật kiểm tra thâm nhập thủ công và thường sẽ xác định các lỗ hổng và cấu hình sai mà quét lỗ hổng không thể tìm thấy. Đội Đỏ – Các tổ chức có chính sách bảo mật thông tin trưởng thành hơn có thể muốn xem xét một cuộc tấn công mô phỏng, toàn diện hơn mà không bị giới hạn bởi phạm vi. Các cam kết của Nhóm Đỏ cung cấp một cách tuyệt vời để đo lường xem các biện pháp kiểm soát bảo mật hiện tại của tổ chức bạn có thể chịu được một cuộc tấn công mạng tinh vi hay không và xác định các khu vực cần kiểm soát kỹ thuật, thủ tục hoặc vận hành bổ sung. Kiểm tra tình trạng CNTT – Chúng tôi cung cấp cho bạn sự đảm bảo rằng mạng vành đai của bạn được bảo mật và an toàn trước các tác nhân đe dọa trái phép. Các chuyên gia tư vấn giàu kinh nghiệm của chúng tôi đã cung cấp hàng trăm Kiểm tra tình trạng CNTT, (theo cả Chương trình CREST và CHECK nếu có) trên cả khu vực công và tư nhân.
Mô phỏng lừa đảo & ransomware
Chúng tôi cung cấp các chiến dịch lừa đảo và mã độc tống tiền mô phỏng có thể chạy dưới dạng các dự án khép kín hoặc là một phần của dự án lớn hơn, ví dụ: tham gia nhóm đỏ. Báo cáo được cung cấp cho các đánh giá này chứa các số liệu chi tiết, ví dụ: ai đã mở email, ai đã xóa email, ai đã nhấp vào liên kết trong email, v.v. Dữ liệu này có thể đặc biệt hữu ích trong việc xác định người dùng có thể yêu cầu đào tạo nâng cao nhận thức bảo mật có mục tiêu hơn.