Aller au contenu principal

Red Teaming Assessment (FR)

Evaluation Red Teaming

Comprenez et améliorez votre cyberdéfense avec nos simulations d'attaques multi-couches basées sur des scénarios

Comprendre où votre entreprise peut être attaquée, en pensant comme un hacker

Garder votre entreprise en sécurité devient de plus en plus difficile. L'approche Red Teaming (équipe rouge) est basée sur des scénarios dans lesquels nos experts sécurité essaieront d'obtenir des informations prédéfinies, en utilisant des outils, tactiques et procédures diverses pour évaluer la manière dont votre organisation (équipe bleue) résiste à différents scénarios d'attaque. L'objectif étant de présenter une vision réaliste. de votre système de défense.

Réalisée par le Ghost Labs d'Outpost24, notre équipe est composée de pirates informatiques éthiques hautement qualifiés, qui couvrent un large éventail de services et tests avancés pour aider les entreprises à faire face aux nouvelles cyber-menaces dont elles sont les cibles.

ghost labs red teaming

Evaluations de sécurité : Pourquoi l'approche Red Teaming ?

Il existe de nombreuses raisons pour effectuer une évaluation Red Teaming. Néanmoins, elle ne pourra jamais remplacer les autres solutions de sécurité. L'approche Red Teaming est plutôt un outil pour mesurer vos hypothèses ou suppositions :

  • Conscience 
    Ce n'est pas nécessairement une évaluation complète incluant tous les aspects de l'approche Red Teaming, mais une focalisation sur certains domaines dans le but de mesurer et d'accroître la sensibilisation. Principaux moteurs : sensibilisation à la sécurité, opportunité pour l'équipe informatique (sécurité)
  • Jusqu'où irez-vous ?
    Vous savez que votre sécurité est poreuse dans certains domaines, mais vous souhaitez le confirmer avec un scénario d'attaque réaliste. Principaux moteurs: mise en valeur de la sécurité ou aller plus loin qu'un test d'intrusion limité
  • Augmenter votre résistance
    Vous avez beaucoup investi dans la sécurité et vous souhaitez maintenant la tester. Etes-vous vraiment en sécurité ? Principaux moteurs: mesurer et améliorer les mesures de sécurité / l'équipe sécurité
security maturity red teaming

Pincipaux services Red Teaming

footprint

Renseignements sur les sources ouvertes

La cible peut être un individu, un groupe d'employés, un emplacement physique ou un actif technique. Notre spécialiste OSINT rassemblera des données relatives à la cible et fournira une analyse des risques de l'empreinte numérique

phishing

Ingénierie sociale - Phishing

Nous concevons des e-mails de phishing personnalisés ainsi que les pages de destination associées. Nous l'envoyons aux employés ciblés et générons des statistiques au niveau du groupe

media baiting

Ingénierie sociale - Media compromis

Les clés USB ou autres supports sur mesure seront préparés avec des documents / fichiers compromis. Ce faisant, nous pouvons évaluer la sensibilisation des employés aux médias malveillants.

physical testing red teaming

Ingénierie sociale - Test d'intrusion physique

Nous combinons l’évaluation de la sécurité physique et les tactiques d’ingénierie sociale pour obtenir un accès aux locaux de nos clients

external network security

Exploitation de réseau externe

Évaluation des systèmes externes du client et exploitation contrôlée de ces systèmes afin de franchir le périmètre et d’avoir accès au réseau (interne) ou à des données sensibles

internal network security

Exploitation de réseau interne

Évaluation du réseau interne du client via l'exploitation de configurations incorrectes en matière de sécurité, infrastructures et logiciels obsolètes, d'informations d'identification capturées provenant de phishing, de détection de réseau et de nombreuses autres techniques permettant de tester le réseau interne

workshop

Atelier de suivi

Des sessions de suivi sur mesure, allant d'une session (technique) pour discuter des résultats à un atelier approfondi avec l'équipe sécurité via une simulation pour améliorer conjointement les actions de détection et de réaction

ethical hacker

Pirates informatiques éthiques

Avec des connaissances solides dans le piratage éthique, toutes les évaluations Red Teaming sont effectuées par notre équipe Ghost Labs - des hackers éthiques expérimentés et certifiés - pour s'assurer qu'elles répondent aux normes et aux exigences de conformité

Présentation du package Red Teaming

Packages de Services

Bronze (2 choix)

Silver (3 choix)

Gold (4 choix)

Platinum (sur mesure)

Open Source Intelligence Gathering

chek service descriptionchek service descriptionchek service descriptionchek service description

Ingénierie sociale - Phishing

chek service descriptionchek service descriptionchek service descriptionchek service description

Ingénierie sociale - Media baiting

chek service descriptionchek service descriptionchek service descriptionchek service description

Ingénierie sociale - Test d'intrusion physique

-chek service descriptionchek service descriptionchek service description

Exploitation de réseau externe

--chek service descriptionchek service description
Exploitation de réseau interne---chek service description

Atelier de suivi/Séminaire/Présentations

chek service descriptionchek service descriptionchek service descriptionchek service description

Formation de sensibilisationSimulation adverse

Comment l'approche Red Teaming fonctionne t-elle ?

Planification

Détermination des informations à cibler et la portée définitive de l'évaluation

Lancement initiale d'une évaluation OSINT et création de scénarios d'attaque personnalisés pour nos clients

Détermination du planning d'exécution et définition des paramètres Go / No-Go

Exécution

Exécution de scénarios par élément humain, élement physique et élément informatique

Tout au long, nous ferons des observations et nous rassemblerons des preuves appropriées

Rapport

Les rapports par défaut comprendront un résumé de l'évaluation ainsi que des observations.

Chaque observation sera traitée en fonction de la gravité estimée et inclura une solution sur mesure

Le rapport général décrira comment l'attaque contre nos clients s'est déroulée de la reconnaissance initiale à l'exfiltration

Amélioration

Atelier sur site avec l'équipe sécurité pour discuter du scénario de l'attaque ou avoir une discussion avec le DSI

Aide à la création d’actions prioritaires et au respect des feuilles de route de sécurité existantes

"II est très difficile d’obtenir la confiance de vos clients. Et une fois que vous l'avez, il est très facile de la perdre à nouveau ! Nous avons construit des systèmes sécurisés qui améliorent la vie de nos clients et protègent leur vie privée. C'est le cœur de notre succès" 

Private Box

Obtenez plus d'information sur Red Teaming

webinar red teaming

Webinar Red Teaming

external network security whitepaper

Livre blanc: le coût d'un pen test

brochure red teaming

Brochure

articles red teaming

Articles Red Teaming

Looking for anything in particular?

Type your search word here