Identifique su exposición en relación con el malware

Mediante una simulación de phishing, usted descubre que algunos de sus empleados activan macros en documentos de Word. Pero, ¿qué daño podría hacer un atacante real con una macro así? ¿Existen otros tipos de archivos que un atacante pueda enviar a sus empleados? Estas y otras preguntas serán contestadas en las pruebas técnicas. La prueba de filtro de malware para correo electrónico e Internet le ofrece una idea de cómo su servidor de correo y su proxy web gestionan las diferentes variaciones de tipos de archivos potencialmente peligrosos. De este modo, podrá ver si la infraestructura detecta y bloquea los posibles códigos maliciosos, como archivos java, puertas traseras, scripts, objetos de Office incrustados, etc. Basándose en estos resultados, puede llevar a cabo campañas de phishing específicas o cerrar las brechas descubiertas.

Para reducir el riesgo de malware en su entorno, necesita además formas seguras y eficaces de probar sus sistemas. Aquí es donde entra en juego el Kit de Herramientas de Simulación de Malware (LHFC) de LUCY. LHFC es una suite avanzada de simulación de malware capaz de emular varias simulaciones de amenazas equivalentes a muchas de las herramientas empleadas por los hackers. La prueba local de Windows (LHFC) le permitirá saber si sus defensas funcionan en caso de que un empleado ejecute un archivo malicioso.

  • Kit de herramientas para pruebas de malware

  • Prueba de filtro web y correo

  • Detección de vulnerabilidades activas y pasivas de los clientes

  • Prueba de spoofing

  • null

    1

    Kit de herramientas para pruebas de malware

    El kit de herramientas de simulación de malware es una suite de simulación de malware avanzada capaz de emular varias amenazas. Permite a un auditor acceder a un conjunto avanzado de funciones equivalentes a muchas de las herramientas empleadas por los delincuentes cibernéticos. La herramienta, por lo tanto, permite al administrador de LUCY realizar comprobaciones de seguridad sin involucrar a los empleados ajenos al departamento informático.

  • null

    2

    Prueba de filtro web y correo

    Esta funcionalidad proporciona la respuesta a una de las preguntas más importantes a la hora de proteger el tráfico de Internet y de correo: ¿Qué tipos de archivos se pueden descargar de la web y qué archivos adjuntos de correo electrónico se filtran o no?

  • null

    3

    Detección de vulnerabilidades activas y pasivas de los clientes

    Esta función permite realizar pruebas locales del navegador del cliente y detectar posibles vulnerabilidades basándose en bibliotecas JavaScript personalizadas y en los datos del agente de usuario del navegador. Los plugins descubiertos se pueden comparar automáticamente con las bases de datos de vulnerabilidades (CVE) para identificar dispositivos vulnerables.

  • null

    4

    Prueba de spoofing

    Pruebe su propia infraestructura para detectar vulnerabilidades de spoofing de correo.

DEJE QUE LE DEMOS ASISTENCIA ANALIZANDO SU INFRAESTRUCTURA

  • null

    La interpretación de pruebas altamente técnicas requiere un profundo conocimiento de seguridad informática y del know how de los productos implicados. A menudo es posible mejorar la seguridad optimizando ciertos ajustes (p. ej., en la GPO, en el proxy web, etc.). Nuestros asesores de seguridad estarán encantados de ayudarle a planificar y ejecutar pruebas técnicas. Con más de 20 años de experiencia en pruebas de penetración y consultoría, garantizamos un análisis profundo.

  • Evaluaciones de seguridad y pruebas de penetración:
    Nuestro equipo ha estado asistiendo a clientes en el área de hackeo ético durante más de 20 años. Benefíciese de nuestra experiencia y permítanos realizar un análisis de seguridad para usted. ¿Quiere saber más? …
  • Prueba de filtro web y correo: ¿Está interesado en saber qué tipo de malware puede colarse por su perímetro? ¿Desea probar la configuración de seguridad de su correo y proxy web? Reserve una prueba de filtro web y correo con nuestros consultores de seguridad. ¿Quiere saber más? …
  • Prueba de seguridad local: ¿Cuál es el riesgo efectivo si un empleado ejecuta un tipo de archivo peligroso? ¿Qué tal funciona la protección técnica para prevenir la fuga de datos? ¿Quieres saber más? …
  • Análisis de ataque potencial: ¿Qué información sensible de los empleados se puede ver en Internet? ¿Qué es lo que los empleados comunican con la dirección de correo electrónico de su empresa cuando están en Internet? ¿Quiere saber más? …
  • Análisis de la Darknet: Buscamos en la Darknet las filtraciones de datos existentes y así mostramos una imagen de riesgo completa, que no solo incluye la vista interna. ¿Quiere saber más? …

¿Le interesan
nuestros
servicios?