Nuestro equipo de especialistas identifica los indicadores de compromiso (IoC) e investiga en profundidad la existencia de amenazas persistentes avanzadas (APT) o amenazas volátiles avanzadas (AVT).
Realiza pruebas de penetración y simulaciones de ataques, así como análisis de registros de actividad del sistema, para identificar los accesos efectivos.
Analiza el tráfico de red para detectar si el sistema ha sido infectado con un ataque de ransomware y determinar la extensión del daño. A continuación, ayuda a eliminar el malware, recuperar los archivos y previene frente a futuros ataques.
Comprueba que la segmentación entre ambos sistemas se ha implementado adecuadamente, ya que cuentan con estándares de seguridad diferentes.
Realiza una búsqueda para detectar cualquier configuración insegura, falta de controles de acceso o presencia de cuentas de usuario no autorizados. Es decir, comprueba que la implementación del Directorio Activo de la organización ha sido efectuada de manera adecuada.
Establece una simulación de ataque, imitando las técnicas y comportamientos de un ciberdelincuente con el objetivo de detectar brechas de seguridad o vulnerabilidades en los sistemas de defensa de una organización.