Identifica la tua esposizione al malware.

Attraverso una simulazione phishing, scoprirai che alcuni tuoi dipendenti attivano i Macro nei file Word. Ma che danno può fare un aggressore con un macro? Ci sono altri tipi di file che l’aggressore può spedire ai tuoi dipendenti? Queste e altre domande saranno risolte nei test tecnici. Il test dei filtra internet e malware ti dà una panoramica di come vengono gestiti i potenziali file pericolosi da parte del server mail e del proxy web. Puoi anche vedere quali codici malevoli, come file java, codici, oggetti office nascosti, ecc, sono rintracciati e bloccati dall’infrastruttura. In base a questi risultati, puoi portare avanti campagne phishing mirate o chiudere i difetti scoperti.

Per ridurre il rischio da malware nel tuo ambiente, hai anche bisogni di modi sicuri e efficaci di testare i suoi sistemi. È qui che lo strumento di simulazione malware di LUCY (LHFC) entra in gioco. LHFC è un avanzata suite di simulazione malware in grado di emulare diverse simulazioni di minacce equivalenti a molti degli strumenti utilizzati dagli hacker. Il test locale windows (LHFC) ti farà sapere se le tue difese funzionano in caso di esecuzione di un file malevolo da parte di un dipendente.

  • Strumento test malware

  • Test filtro mail e web

  • Rilevazione vulnerabilità passiva e attiva del client

  • Test Spoofing

  • null

    1

    Strumento test malware

    Lo strumento test malware è una suite di simulazione malware avanzata in grado di emulare diverse minacce. Permette al controllore di accedere a un set avanzato di funzioni equivalenti a molti strumenti usati dai criminali informatici. Lo strumento, quindi, permette all’amministratore LUCY di eseguire controlli di sicurezza senza coinvolgere dipendenti esterni al dipartimento IT.

  • null

    2

    Test filtro mail e web

    Questa funzione fornisce risposta a una delle domande più importanti nella sicurezza internet e nel traffico email: Quali tipi di file possono essere scaricati dal web, e quali allegati email sono filtrati oppure no?

  • null

    3

    Rilevazione vulnerabilità passiva e attiva del client

    Questa funzione permette di fare test locali del browser client e rilevare possibili vulnerabilità basate su librerie JavaScript personalizzate, e I dati di uso del browser. I plugin scoperti possono essere paragonati automaticamente con il database delle vulnerabilità (CVE) per identificare dispositive vulnerabili.

  • null

    4

    Test Spoofing

    Testa la tua infrastruttura per vulnerabilità su mail spoofing

LASCIA CHE TI SUPPORTIAMO NELL’ANALISI DELLA TUA INFRASTRUTTURA

  • null

    Interpretare test altamente tecnici richiede una profonda esperienza nella sicurezza IT, e la conoscenza dei prodotti coinvolti. È spesso possibile migliorare la sicurezza ottimizzando alcune impostazioni (per esempio integrando la GPO nel proxy web, ecc). I nostri consulenti di sicurezza saranno contenti di supportarti nella pianificazione e esecuzione di test tecnici. Con più di 20 anni di esperienza in test di penetrazione e consulenza, garantiamo un’analisi profonda.

  • Valutazione di sicurezza e test di penetrazione:
    Il nostro team supporta client nell’area dell’hacking etico da più di 20 anni. Beneficia della nostra esperienza e facci eseguire un’analisi di sicurezza per te. Vuoi saperne di più? …
  • Test filtra mail e web: interessato a trovare che tipo di malware può infiltrarsi nel tuo perimetro? Vuoi testare le configurazioni di sicurezza della tua mail e del proxy web? Prenota un test del filtro mail e web con i nostri consulenti di sicurezza. Vuoi saperne di più? …
  • Test sicurezza locale: Quale è il rischio effettivo se un dipendente esegue un file pericoloso? Quanto è efficace la protezione tecmica per prevenire il furto dei dati? Vuoi saperne di più? …
  • Analisi dei potenziali attacchi: Quali informazioni sensibili dei dipendenti possono essere viste su Internet? Cosa comunicano i dipendenti con le loro email aziendali quando sono su Internet? Vuoi saperne di più? …
  • Analisi darknet: Cerchiamo nel darknet per dati rubati esistenti e mostreremo un diagramma complete del rischio, che non include solo la vista dall’interno. Vuoi saperne di più? …