من نحن

Black Bag Security شركة متخصصة في الأمن الهجومي تركز على البيئات عالية التأثير.

النموذج التشغيلي

تسليم بقيادة خبراء كبار مع مشاركة مباشرة من تحديد النطاق حتى إعادة الاختبار.

تمتد الخبرة لأكثر من 40 عاماً. في عام 1985 بدأ مؤسسنا مع أنظمة محاسبة محوسبة على منصات مركزية وصغيرة مع اتصال هاتفي، حيث كان يجب أن تكون البيانات قابلة للتدقيق ومضبوطة ومحمية. هذا العمل شكّل تركيزنا على البرمجيات الموثوقة والآمنة وحماية سرية المستخدمين.

تعطي ارتباطاتنا الأولوية لسلامة الأدلة والسرية والعمل الهجومي الواقعي.

المبادئ

  • تركيز لا يلين على الخصم وسلاسل هجوم معقدة وأتمتة مدعومة بالذكاء الاصطناعي وأساليب واقعية.
  • تنفيذ حاسم بأهداف واضحة وشروط إيقاف ومسارات تصعيد تحمي الإتاحة والسلامة.
  • تقارير مدفوعة بالأدلة مع نتائج قابلة لإعادة الإنتاج وإرشاد معالجة قابل للدفاع أمام التدقيق.
  • تسليم قابل للتوسع لبيئات عالية المخاطر والاستجابة السريعة.
  • الخصوصية والسرية افتراضياً، مع جمع أدنى وحماية مشفرة وعدم الاحتفاظ بعد الارتباط.

بيان القدرات

ملخص موجز وآمن للمشتري حول كيفية تقديمنا وأين نلائم.

القدرات الأساسية

  • فريق أحمر قائم على الأهداف ومحاكاة الخصم.
  • اختبار اختراق والتحقق من مسارات الهجوم.
  • بحث في الثغرات يتجاوز الأدوات الآلية.
  • اختبارات أمن AI/LLM والتحقق من الضوابط.

التسليم والضمان

  • حزم أدلة مع خطوات إعادة الإنتاج والمخرجات.
  • ملخصات تنفيذية مع تأطير المخاطر والأولويات.
  • إرشاد للمعالجة والتحقق بإعادة الاختبار.
  • تعامل آمن منسجم مع متطلبات العميل.

ملاءمة الارتباط

  • بيئات منظمة وعالية التأثير.
  • أنظمة ذات قيود صارمة على الإتاحة والسلامة.
  • فرق تحتاج إلى أدلة قابلة للدفاع ونتائج واضحة.

قدرة في الهندسة الوكيلة

  • عقود من خبرة المشغلين مطبقة على تصميم الأنظمة الوكيلة للأمن السيبراني.
  • مسارات عمل human-in-the-loop للاستطلاع وتوليد الفرضيات والتخطيط.
  • بوابات تحقق للمشغل قبل قبول المخرجات ضمن الأدلة أو التقارير.
  • تبقى بيانات العميل الخاصة محمية عبر الحد الأدنى من الجمع والتعامل المضبوط.

الارتباطات الميدانية -> | السياسات ->