Ignorer le contenu principal

Kaspersky Red Teaming

Testez les défenses de votre organisation sur le plan de la cybersécurité et évaluez vos capacités de surveillance et de réponse en cas d'incident.

Présentation

Le red teaming offre aux organisations une évaluation approfondie et complète de leurs défenses en matière de cybersécurité. En simulant des attaques avancées dans le monde réel, elle permet de découvrir des vulnérabilités, d'évaluer les capacités de réponse aux incidents et, en fin de compte, de renforcer le système de sécurité d'une organisation, ce qui lui permet de garder une longueur d'avance sur l'évolution des menaces et d'atténuer les failles potentielles.

Le Red Teaming Kaspersky vise à apporter des réponses à des questions cruciales

Capacités de détection

Votre équipe peut-elle efficacement faire le tri parmi les nombreuses alertes et détecter les véritables attaques, comme celles qui ciblent les applications Web?

Temps de réponse

Votre équipe peut-elle efficacement faire le tri parmi les nombreuses alertes et détecter les véritables attaques, comme celles qui ciblent les applications Web?

Efficacité

Qu'est-ce qui a bien été détecté et qu'est-ce qui n'a pas été détecté lors de la simulation d'une attaque?

Comment ça fonctionne ?

Notre service Red Teaming, qui s'appuie sur les meilleures pratiques et normes mondiales, notamment TIBER-EU, CBEST et Adversarial Attack Simulation Exercise (AASE), fournit une évaluation approfondie de votre niveau de sécurité et de votre état de préparation face aux menaces avancées.

Nous examinons chaque étape de la chaîne de destruction, de la compromission initiale au mouvement latéral et à l'exfiltration de données.

Préparation

1 – 2 semaines

Discussion des objectifs, des scénarios de départ, du champ d'application et des règles de participation

Rapports de Threat Intelligence personnalisés

3 – 5 semaines

1. Alignement des données obtenues avec les scénarios d'attaque

2. Reconnaissance sur mesure, basée sur Kaspersky Threat Intelligence, les informations disponibles sur l'entreprise et l'OSINT :
  • Panorama des menaces
  • Surface d’attaque
  • Fuites
  • Données de compromission
  • Intérêt sous-jacent

2. Alignement des données obtenues avec les scénarios d'attaque

2 – 4 semaines

Préparation d'une infrastructure personnalisée et d'une boîte à outils

Exécution de l'attaque

5 – 12 semaines

1. Collecte simultanée de données concernant le processus

2. Exécution de la chaîne de destruction menant à la compromission :
  • Livraison / Exploitation
  • Persistance
  • Mouvement latéral
  • Exfiltration

Reporting

4 – 6 semaines

1. Préparation des livrables – résumé analytique, rapport technique, détails relatifs à l'attaque.

2. Compte rendu avec la participation des équipes Blue et Red

Structures cibles

Nos services s'adressent à toutes les organisations qui souhaitent renforcer la résilience de leur entreprise et améliorer leur niveau de sécurité, en particulier dans les secteurs suivants :

Nationaux
Soins de santé
Services financiers
Industrie
Télécommunications
Transport
Vente au détail

Produits associés :

 Penetration Testing
Penetration Testing
Démonstration pratique de la manière dont un attaquant avancé peut pénétrer dans le périmètre de sécurité d'une organisation ciblée.
 Application Security Assessment
Application Security Assessment
Une analyse complète d'une application en vue de détecter d'éventuelles vulnérabilités et failles de sécurité.
 ICS Security Assessment
ICS Security Assessment
Une analyse complète de l'environnement industriel et des solutions d'automatisation pour éliminer le risque de compromission de toute ressource ou processus critique.

Contactez-nous

Si vous souhaitez découvrir comment protéger votre entreprise contre les attaques complexes de cybersécurité, veuillez nous contacter.