Évaluations par l'équipe rouge

Simulation complète d'attaques combinant plusieurs vecteurs d'attaque afin de tester votre posture de sécurité globale, vos capacités de détection et vos procédures de réponse aux incidents.

Les adversaires réels ne suivent pas de listes de contrôle

Les évaluations de l'équipe rouge simulent des menaces persistantes avancées en utilisant toute la gamme des techniques d'attaque. Nous pensons comme des attaquants afin de trouver les failles que les tests de sécurité traditionnels ne détectent pas.

Simulation de menaces persistantes avancées (APT)

Campagnes en plusieurs étapes qui reflètent les acteurs nationaux et criminels du monde réel, testant vos capacités de détection et de réponse au fil du temps.

En moyenne, 277 jours sont nécessaires pour identifier et contenir les violations

Évaluation sans hypothèses

Aucune limitation prédéfinie du champ d'application : nous attaquons sous tous les angles possibles, y compris simultanément par des vecteurs physiques, sociaux et numériques.

Les attaques multivectorielles sont trois fois plus difficiles à détecter

Collaboration avec l'équipe Purple

Collaboration en temps réel avec votre équipe bleue pour améliorer immédiatement les capacités de détection et les procédures de réponse aux incidents.

La collaboration entre les équipes Purple réduit l'impact des violations de 65 %.

Opérations sur mesure de l'équipe rouge

Nous personnalisons les engagements de l'équipe rouge en fonction du paysage des menaces et de la maturité de la sécurité de votre organisation.

Équipe rouge à portée complète

Simulation complète et sans restriction des adversaires, ciblant tous les vecteurs d'attaque, y compris physiques, sociaux et numériques.

Violation présumée

À partir de l'intérieur de votre réseau pour tester les mouvements latéraux, l'escalade des privilèges et la détection de l'exfiltration de données.

Exercice de l'équipe violette

Engagement collaboratif des équipes rouge et bleue axé sur l'amélioration des capacités de détection et des procédures d'intervention.

Basé sur des objectifs

Évaluation axée sur les objectifs et ciblant des actifs spécifiques tels que les données clients, la propriété intellectuelle ou les systèmes financiers.

Émulation de menaces

Simulation d'acteurs malveillants spécifiques (groupes APT, gangs de ransomware) à l'aide de leurs tactiques, techniques et procédures connues.

Équipe rouge physique

Infiltration des installations combinant des tests de sécurité physique avec l'accès au réseau interne et l'exfiltration de données.

Évaluation multivectorielle complète

Les opérations de l'équipe rouge ciblent tous les vecteurs d'attaque possibles, en combinant l'exploitation technique avec l'ingénierie sociale et les tests de sécurité physique.

Vecteurs d'attaque numériques

  • Exploitation du réseau externe
  • Attaques contre les applications web
  • Compromission du système de messagerie
  • Tests de l'infrastructure cloud
  • Attaques de la chaîne d'approvisionnement

Ingénierie sociale

  • Campagnes de spear phishing
  • Vishing et SMiShing
  • Ingénierie sociale physique
  • Prétexting et usurpation d'identité
  • Attaques de type « watering hole »

Sécurité physique

  • Infiltration des installations
  • Clonage de badges et talonnage
  • Implants matériels
  • Crochetage et contournement
  • Contrôles environnementaux

Techniques avancées

  • Développement de logiciels malveillants personnalisés
  • Exploitation zero-day
  • Techniques « Living off the land »
  • Stéganographie et canaux cachés
  • Compromission de la chaîne d'approvisionnement

Testez vos défenses contre de véritables adversaires

Prêt à voir comment vos contrôles de sécurité résistent à une campagne d'attaques sophistiquée ? Discutons de vos besoins en matière d'évaluation par une équipe rouge.

Planifiez une consultation
Blog

Comment créer un centre d'opérations de sécurité de classe mondiale

Perspectives 12 juillet 2024