Trobeu les vostres debilitats

A través dels nostres serveis de Seguretat Offensiva, podeu analitzar i avaluar les capacitats de defensió de ciber de la vostra empresa. Esbrieu com es comporta el teu pla de seguretat contra un equip d'adversaris avançats que agafa acció, i aprendre com protegir efectivament els vostres actius i operacions crítics.

  • Trobeu defectes de seguretat i errors de configuració abans de fer els vostres oponents.

  • Actualitzeu els vostres defensas per poder-se enfrontar les últimes tàctiques, Les tècnics i procedures utilitzades pels actors malicioses avançaven en els seus atacs.

  • Assegureu-vos que el equip de seguretat manteni el nivell apropiat de alerta per assegurar la protecció màxima.

Com treballem?

Metòlogia

  • Simulem el comportament maliciós dels adversaris reals, emulant les tàctiques, tèctiques i procedures (TTP) utilitzat en escenaris d'atac real, sense posar la vostra organització o les seves operacions en risc.

  • Ens demostrarem l'impacte de negoci que un atac real podria causar a la companyia, donant visibilitat als vectors potencials i objectius.

  • Detectem informació crítics i actius en risc.

  • Trobarem les vulnerabilitats presents a la vostra entorn, ajudant a identificar els nivells de risc de l'empresa. i proposin els mecanismes de mitigació vàlids en context de la vostra empresa i les seves operacions.
Contacta'ns
  • 1

    En una reunió inicial analitzarem les vostres necessitats i requisits per adaptar-se al projecte.

  • 2

    Planejam l'exercici o la campanya basada en aquestes necessitats en una reunió de Kick Off.

  • 3

    Executem l'execiment seguint les normes, regles i procediments definits a dalt.

  • 4

    Livem informes amb un resum executiu, explicacions tècnics i detalls de resolució.

  • 5

    El projecte s'acaba amb una presentació d'altà nivell dels resultats a tots els partits interessats.

Tipus de Projectes

Empremta digital

Avaluació de la presència digital pública d’una organització per identificar informació exposada i vectors d’atac potencials. Inclou anàlisi de dominis, infraestructures, filtracions i superfícies obertes. Permet reduir riscos derivats de la informació accessible per a un atacant.

Intel·ligència de Amenaces

Recollida i correlació d'intel·ligència sobre amenaces rellevants per a l'organització. Analitza actors, tècniques, campanyes i vulnerabilitats emergents dirigides al seu sector. Aporta context operatiu per anticipar atacs i enfortir defenses.

Shadow IT

Identificació de serveis, dispositius i aplicacions no autoritzats utilitzats per empleats o departaments. Avalua el seu impacte en la seguretat i l'exposició de l'empresa. Ajuda a recuperar el control de la infraestructura i a reduir les bretxes no gestionades.

Pentesting web

Auditoria de seguretat d'aplicacions web per detectar vulnerabilitats tècniques i lògiques. Inclou proves sobre autenticació, autorització, injecció, configuració i disseny segur. L'objectiu és protegir els serveis exposats i mitigar riscos d'explotació.

Simulació de Ransomware

Simulació controlada d'atacs de ransomware sobre la infraestructura.
Avalua la capacitat de detecció, segmentació, contenció i resposta tècnica. Permet mesurar la resiliència global davant d'una de les amenaces més crítiques actuals.

Pentesting d'APPs Mòbils

Anàlisi de seguretat d'aplicacions mòbils a iOS i Android. Inclou enginyeria inversa, anàlisi de permisos, comunicacions, emmagatzematge i APIs. Busca garantir la protecció de dades i evitar compromisos del dispositiu o backend.

Auditoria Interna

Prova de penetració des de la xarxa interna per simular un atacant amb accés físic o inicialment compromès. Avalua moviments laterals, escalades de privilegis i debilitats en serveis interns. Permet mesurar la resistència real davant incidents de fuites internes o intrusions.

Auditoria d'AD (Active Directory)

Avaluació profunda de la seguretat de l'entorn Active Directory. Revisa configuracions, delegacions, polítiques d'accés, Kerberos i vectors de domini. El resultat és un mapa clar de rutes d'atac i recomanacions per enfortir AD.

Pentesting extern

Proves sobre els serveis exposats a Internet per identificar vulnerabilitats explotables des de fora. Inclou anàlisi de ports, configuracions, protocols, filtratge i aplicacions externes. El seu objectiu és minimitzar la superfície d'atac accessible per a qualsevol adversari

Emulació d'adversaris

Recreació detallada del comportament real d’un actor de amenaces específic. S’utilitzen tàctiques, tècniques i procediments (TTPs) basats en intel·ligència actual. Permet avaluar la capacitat de detecció i resposta davant enemics concrets.

Simulació d'adversari

Simulació avançada i flexible d’un atacant sense limitar-se a un actor concret. Es centra en els objectius del negoci i en explorar múltiples camins d’explotació. Ajuda a comprendre com podria comprometre’s l’organització en escenaris reals.

Equip Vermell

Exercici integral que combina intrusió, enginyeria social i evasió per comprometre actius crítics. El seu propòsit és avaluar la seguretat defensiva en la seva totalitat, no només vulnerabilitats tècniques. Proporciona una visió realista del risc i del temps necessari per detectar un atac