Reunir contexto organizacional
Forneceremos um questionário de trabalho prévio para obter uma compreensão dos processos, ferramentas e capacidades organizacionais.
AVALIAÇÃO BÁSICA
AVALIAÇÃO AVANÇADA
MAIS ABRANGENTE
NÍVEL 1 | NÍVEL 2 | NÍVEL 3 | |
---|---|---|---|
Avaliação da configuração de segurança | |||
Resumo sobre ameaças de BEC | |||
Exercício teórico de RI de BEC | |||
50 Créditos reservados para resposta a incidentes | |||
Avaliação de comprometimento de e-mail | – | ||
Ponto de referência de prontidão para ataques a e-mails | – | ||
Manual de RI de BEC personalizado | – | ||
Exercícios de Purple Team de ataque a e-mail | – | – | |
Aprimoramento do treinamento de conscientização cibernética | – | – |
Avaliação da configuração de segurança | |
---|---|
Resumo sobre ameaças de BEC | |
Exercício teórico de RI de BEC | |
50 Créditos reservados para resposta a incidentes | |
Avaliação de comprometimento de e-mail | – |
Ponto de referência de prontidão para ataques a e-mails | – |
Manual de RI de BEC personalizado | – |
Exercícios de Purple Team de ataque a e-mail | – |
Aprimoramento do treinamento de conscientização cibernética | – |
Avaliação da configuração de segurança | |
---|---|
Resumo sobre ameaças de BEC | |
Exercício teórico de RI de BEC | |
50 Créditos reservados para resposta a incidentes | |
Avaliação de comprometimento de e-mail | |
Ponto de referência de prontidão para ataques a e-mails | |
Manual de RI de BEC personalizado | |
Exercícios de Purple Team de ataque a e-mail | – |
Aprimoramento do treinamento de conscientização cibernética | – |
Avaliação da configuração de segurança | |
---|---|
Resumo sobre ameaças de BEC | |
Exercício teórico de RI de BEC | |
50 Créditos reservados para resposta a incidentes | |
Avaliação de comprometimento de e-mail | |
Ponto de referência de prontidão para ataques a e-mails | |
Manual de RI de BEC personalizado | |
Exercícios de Purple Team de ataque a e-mail | |
Aprimoramento do treinamento de conscientização cibernética |
Forneceremos um questionário de trabalho prévio para obter uma compreensão dos processos, ferramentas e capacidades organizacionais.
Analisaremos sua documentação para identificar lacunas no design do controle de segurança de e-mail que possam contribuir para a suscetibilidade ao BEC.
Entrevistaremos as principais partes interessadas para obter informações adicionais sobre controles de segurança de e-mail e recursos técnicos.