שירותים

התקשרויות התקפיות למערכות בעלות השלכות גבוהות, עם טיפול מאובטח, דיווח ברור ותמיכה בבדיקה חוזרת.

צוות אדום מבוסס יעדים והדמיית יריב

  • מה זה: קמפיינים מונחי יעד המשקפים סחרור יריב ריאלי.
  • מה מקבלים: תוכנית קמפיין, חבילת ראיות, תקציר הנהלה, סדרי עדיפויות לתיקון, מזכר בדיקה חוזרת.
  • מה נדרש מכם: יעדים, כללי התקשרות, נתיבי גישה, חשבונות בדיקה וחלונות בטוחים.
  • אופן המסירה: נקודות בדיקה שבועיות ודוח סופי עם ארטיפקטים ושלבי שחזור.

מבחני חדירה ואימות מסלולי תקיפה

  • מה זה: בדיקה תחומה של נכסים מוגדרים כדי לאמת אפשרות ניצול והשפעה.
  • מה מקבלים: ממצאים בעדיפות, ראיות, הנחיות תיקון ובדיקה חוזרת אופציונלית.
  • משך טיפוסי: שבועיים עד ארבעה שבועות, בהתאם להיקף.
  • מה נדרש מכם: מלאי נכסים, חשבונות בדיקה, טווחי רשת וחלונות שינוי.
  • אופן המסירה: דוח מובנה עם הקשר השפעה וראיות תומכות.

מחקר חולשות ואימות ניצול

  • מה זה: ניתוח טכני עמוק של בינארים, קושחה ופרוטוקולים מעבר לסורקים.
  • מה מקבלים: ניתוח גורם שורש, הוכחת השפעה והנחיות תיקון.
  • משך טיפוסי: ארבעה עד שנים עשר שבועות במקצי מחקר.
  • מה נדרש מכם: ארטיפקטי יעד, הקשר בנייה, גישת מעבדה וסביבת שחזור.
  • אופן המסירה: דוח טכני עם ארטיפקטים, ראיות והמלצות תיקון.

הנדסה לאחור וניתוח בינארי

  • מה זה: הנדסה לאחור לאימות מסלולי ניצול והנחות הגנה, כחלק מצוות אדום או כעבודה עצמאית.
  • מה מקבלים: ממצאים טכניים, ארטיפקטים מוסברים והנחיות מיתון.
  • משך טיפוסי: שבועיים עד שישה שבועות, בהתאם להיקף.
  • מה נדרש מכם: בינארים, סמלים כשזמינים, סביבת בדיקה ומגבלות גישה.
  • אופן המסירה: חבילת ראיות עם שלבים ניתנים לשחזור והשפעה מאומתת.

אבטחת יישומים

  • מה זה: סקירת קוד מאובטחת בתוספת ניתוח SBOM למסלולים קריטיים, כחלק מצוות אדום או כעבודה עצמאית.
  • מה מקבלים: ממצאים בעדיפות, הנחיות תיקון ותמיכה בבדיקה חוזרת.
  • משך טיפוסי: שבועיים עד שישה שבועות, בהתאם לקוד.
  • מה נדרש מכם: גישת מאגר, הקשר בנייה, מניפסטי תלות, כללי טיפול בנתוני בדיקה וגישה לסביבה.
  • אופן המסירה: חבילת ראיות ודוח מאובטח.

הערכת אבטחת AI / LLM

  • מה זה: בדיקת נתיבי ניצול מודל, דליפת נתונים ואפקטיביות בקרות.
  • מה מקבלים: נרטיבי תקיפה, פערי בקרה והנחיות מיתון.
  • משך טיפוסי: שבועיים עד שישה שבועות, בהתאם להיקף.
  • מה נדרש מכם: גישת מודל, מגבלות מדיניות וכללי טיפול בנתונים.
  • אופן המסירה: חבילת ראיות ותוכנית מיתון מדורגת.

הנדסה סוכנתית לפעולות סייבר

  • מה זה: תכנון זרימות עבודה סוכנתיות בהכוונת אדם למשימות אבטחה התקפית ומחקר טכני.
  • מה מקבלים: מחזורי ניתוח מהירים יותר, כיסוי תרחישים רחב יותר ואיכות ראיות המאומתת על ידי מפעיל.
  • משך טיפוסי: שבועיים עד שישה שבועות, כפרויקט עצמאי או כחלק מהתקשרות פעילה.
  • מה נדרש מכם: גבולות זרימת עבודה, מסלולי כלים מאושרים ודרישות טיפול בנתונים מפורשות.
  • הגנת נתונים: נתוני לקוח פרטיים נשמרים מוגנים תמיד באמצעות איסוף מינימלי, בקרת גישה קפדנית וערוצי העברה מאושרים בלבד.

מודל הפעלה באתר ->

איך אנו פועלים

בחרו את המודל שמתאים לעמדת הסיכון, ללוח הזמנים ולאילוצים הפנימיים שלכם.

היקף קבוע

נכסים, לוח זמנים ותוצרים מוגדרים. מתאים לציות ולאימות תחום בזמן.

מבוסס יעד

היקף מונע תוצאה עם סחרור גמיש. מתאים לאימות גילוי ותגובה.

ריטיינר

תמיכה מתמשכת לבדיקות רציפות, ייעוץ וצרכי תגובה מהירה.

תוצרים

  • חבילת ראיות עם שלבי שחזור וארטיפקטים.
  • תקציר הנהלה עם מסגור סיכון ותיקונים בעדיפות גבוהה.
  • הנחיות תיקון ואימות בדיקה חוזרת.

קלטי התקשרות

  • יעדים ברורים ובעלי סיכון.
  • כללי התקשרות ונתיבי הסלמה.
  • שיטות גישה וחלונות בדיקה מאושרים.