Identifique a sua exposição ao malware

Através de uma simulação de phishing, ficará a saber que alguns dos seus funcionários ativam macros em documentos do Word. Mas que mal pode fazer um atacante de verdade com essas macros? Há mais algum tipo de ficheiro que um atacante possa enviar aos seus funcionários? Estas e outras perguntas serão respondidas nos testes técnicos. O teste de filtro de malware (Internet e e-mail) mostra-lhe como o servidor de e-mail e o web proxy lidam com diferentes tipos de ficheiros de teste. Deste modo, verá se código potencialmente malicioso, como ficheiros Java, backdoors, scripts, objetos incorporados do Office, etc., é detetado e bloqueado pela infraestrutura. Com base nestes resultados, pode então realizar campanhas de phishing direcionadas ou preencher as lacunas descobertas.

Para reduzir o risco de malware no seu ambiente informático, também necessita de formas seguras e eficazes para testar os seus sistemas. É aqui que o Kit de Ferramentas de Simulação de Malware do LUCY (LHFC) entra em ação. O LHFC é um pacote de simulação de malware avançado que emula vários cenários de ameaça, equivalente a muitas das ferramentas utilizadas por hackers. O teste do Windows local (LHFC) vai permitir-lhe saber se as suas defesas funcionam se um funcionário executar um ficheiro malicioso.

  • Kit de Ferramentas de Teste de Malware

  • Teste de Filtro de E-Mail e Web

  • Deteção de Vulnerabilidade de Cliente Ativa e Passiva

  • Teste de Spoofing

  • null

    1

    Kit de Ferramentas de Teste de Malware

    O Kit de Ferramentas de Teste de Malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que um auditor aceda a um conjunto de funcionalidades avançadas, equivalentes a muitas das ferramentas utilizadas por criminosos cibernéticos. A ferramenta permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI.

  • null

    2

    Teste de filtro de e-mail e Web

    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não?

  • null

    3

    Deteção de Vulnerabilidade de Cliente Ativa e Passiva

    Esta funcionalidade permite testar localmente o browser do cliente e detetar possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis.

  • null

    4

    Teste de Spoofing

    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.

DEIXE-NOS AJUDÁ-LO A ANALISAR A SUA INFRAESTRUTURA

  • null

    Interpretar testes extremamente técnicos requer um conhecimento profundo da segurança informática e dos produtos envolvidos. Muitas vezes, é possível melhorar a segurança ao otimizar determinadas definições (por exemplo, no GPO, no proxy, etc.). Os nossos consultores em segurança terão todo o prazer em o ajudar a planear e realizar testes técnicos. Com mais de 20 anos de experiência em testes de penetração e consultoria, garantimos uma análise aprofundada.

  • Avaliações de segurança e testes de penetração:
    Há mais de 20 anos que a nossa equipa tem vindo a apoiar os clientes na área do hacking ético. Tire partido da nossa experiência e deixe-nos realizar uma análise de segurança para si. Pretende mais informação? …
  • Teste de filtro de e-mail e Web: Deseja saber que tipo de malware pode infiltrar-se no seu perímetro? Quer testar a segurança do seu proxy Web ou de e-mail? Reserve um teste de filtro de e-mail e Web com os nossos consultores em segurança. Pretende mais informação? …
  • Teste de segurança local: Qual é o risco real de um funcionário executar um tipo de ficheiro perigoso? Em que medida a proteção técnica impede a fuga de dados? Pretende mais informação? …
  • Análise do potencial de ataque: Que informação sensível do funcionário pode ser vista na Internet? O que é que os seus funcionários enviam através do e-mail da empresa quando estão na Internet? Pretende mais informação? …
  • Análise da Darknet: Procuramos na Darknet a presença de fugas de dados e apresentamos, assim, uma imagem completa do risco, que não inclui apenas a visão interna. Pretende mais informação? …