서비스

고영향 시스템을 위한 공격 주도형 수행을 안전한 처리, 명확한 보고, 재검증 지원과 함께 제공합니다.

목표 기반 레드팀 및 적대자 에뮬레이션

  • 무엇인가: 현실적 적대자 전술을 반영한 목표 중심 캠페인.
  • 제공물: 캠페인 계획, 증거 패키지, 경영 브리프, 조치 우선순위, 재검증 메모.
  • 필요한 것: 목표, ROE, 접근 경로, 테스트 계정, 안전 시간대.
  • 전달 방식: 주간 체크포인트와 최종 보고.

침투 테스트 및 공격 경로 검증

  • 무엇인가: 정의된 자산의 악용 가능성과 영향을 검증하는 범위형 테스트.
  • 제공물: 우선순위 결과, 증거, 개선 지침, 선택형 재검증.
  • 기간: 범위에 따라 2~4주.
  • 필요한 것: 자산 목록, 테스트 계정, 네트워크 범위, 변경 창.
  • 전달 방식: 구조화된 영향 중심 보고서.

취약점 연구 및 익스플로잇 검증

  • 무엇인가: 바이너리, 펌웨어, 프로토콜을 대상으로 하는 심층 기술 분석.
  • 제공물: 근본 원인 분석, 영향 증명, 개선 지침.
  • 기간: 연구 스프린트 기준 4~12주.
  • 필요한 것: 대상 산출물, 빌드 맥락, 랩 접근, 재현 환경.
  • 전달 방식: 기술 보고서와 증거 자료.

리버스 엔지니어링 및 바이너리 분석

  • 무엇인가: 공격 경로와 방어 가정을 검증하는 리버스 엔지니어링.
  • 제공물: 기술 결과, 주석이 포함된 산출물, 완화 지침.
  • 기간: 2~6주.
  • 필요한 것: 바이너리, 가능하면 심볼, 테스트 환경, 접근 제약.
  • 전달 방식: 재현 가능한 단계와 검증된 영향이 포함된 증거 패키지.

애플리케이션 보안

  • 무엇인가: 중요 경로를 위한 안전한 코드 리뷰와 SBOM 분석.
  • 제공물: 우선순위 결과, 개선 지침, 재검증 지원.
  • 기간: 코드베이스에 따라 2~6주.
  • 필요한 것: 저장소 접근, 빌드 맥락, 의존성 명세, 데이터 처리 규칙, 환경 접근.
  • 전달 방식: 증거 패키지와 안전한 보고.

AI / LLM 보안 평가

  • 무엇인가: 모델 악용 경로, 데이터 유출, 통제 효과 검증.
  • 제공물: 공격 서사, 통제 격차, 완화 지침.
  • 기간: 2~6주.
  • 필요한 것: 모델 접근, 정책 제약, 데이터 처리 규칙.
  • 전달 방식: 증거 패키지와 우선순위 완화 계획.

사이버 운영을 위한 에이전틱 엔지니어링

  • 무엇인가: 오펜시브 시큐리티와 기술 연구를 위한 인간 주도형 에이전틱 워크플로 설계.
  • 제공물: 더 빠른 분석 주기, 더 넓은 시나리오 범위, 운영자 검증 품질.
  • 기간: 2~6주.
  • 필요한 것: 워크플로 경계, 승인 도구, 데이터 요구사항.
  • 데이터 보호: 고객 데이터는 최소 수집과 통제된 접근으로 보호됩니다.

현장 수행 운영 모델 ->

수행 방식

위험 성향, 일정, 내부 제약에 맞는 모델을 선택할 수 있습니다.

고정 범위

정의된 자산, 일정, 산출물. 규정 준수와 시간 제한 검증에 적합.

목표 기반

유연한 전술을 허용하는 결과 중심 범위. 탐지와 대응 검증에 적합.

리테이너

지속적 테스트, 자문, 신속 대응을 위한 상시 지원.

산출물

  • 재현 절차와 산출물이 포함된 증거 패키지.
  • 위험 정리와 우선 조치를 담은 경영 브리프.
  • 개선 지침과 재검증.

필요 입력

  • 명확한 목표와 위험 책임자.
  • ROE와 에스컬레이션 경로.
  • 접근 방식과 승인된 테스트 시간대.