Reunir el contexto organizativo
Le proporcionaremos un cuestionario previo a la interacción para comprender los procesos, herramientas y capacidades de la organización.
EVALUACIÓN BÁSICA
EVALUACIÓN AVANZADA
MÁS COMPLETA
NIVEL 1 | NIVEL 2 | NIVEL 3 | |
---|---|---|---|
Evaluación de la configuración de seguridad | |||
Sesión informativa sobre amenazas de BEC | |||
Ejercicio de simulación de IR ante BEC | |||
50 créditos reservados para la respuesta ante incidentes | |||
Evaluación de la vulneración de correo electrónico | – | ||
Referencia de la preparación para ataques de correo electrónico | – | ||
Manual personalizado de estrategias de IR ante BEC | – | ||
Ejercicios del equipo púrpura ante ataques de correo electrónico | – | – | |
Mejora de la capacitación para la concientización sobre la ciberseguridad | – | – |
Evaluación de la configuración de seguridad | |
---|---|
Sesión informativa sobre amenazas de BEC | |
Ejercicio de simulación de IR ante BEC | |
50 créditos reservados para la respuesta ante incidentes | |
Evaluación de la vulneración de correo electrónico | – |
Referencia de la preparación para ataques de correo electrónico | – |
Manual personalizado de estrategias de IR ante BEC | – |
Ejercicios del equipo púrpura ante ataques de correo electrónico | – |
Mejora de la capacitación para la concientización sobre la ciberseguridad | – |
Evaluación de la configuración de seguridad | |
---|---|
Sesión informativa sobre amenazas de BEC | |
Ejercicio de simulación de IR ante BEC | |
50 créditos reservados para la respuesta ante incidentes | |
Evaluación de la vulneración de correo electrónico | |
Referencia de la preparación para ataques de correo electrónico | |
Manual personalizado de estrategias de IR ante BEC | |
Ejercicios del equipo púrpura ante ataques de correo electrónico | – |
Mejora de la capacitación para la concientización sobre la ciberseguridad | – |
Evaluación de la configuración de seguridad | |
---|---|
Sesión informativa sobre amenazas de BEC | |
Ejercicio de simulación de IR ante BEC | |
50 créditos reservados para la respuesta ante incidentes | |
Evaluación de la vulneración de correo electrónico | |
Referencia de la preparación para ataques de correo electrónico | |
Manual personalizado de estrategias de IR ante BEC | |
Ejercicios del equipo púrpura ante ataques de correo electrónico | |
Mejora de la capacitación para la concientización sobre la ciberseguridad |
Le proporcionaremos un cuestionario previo a la interacción para comprender los procesos, herramientas y capacidades de la organización.
Analizaremos su documentación para identificar las brechas en el diseño de los controles de seguridad de correo electrónico que pudieran contribuir a la susceptibilidad de BEC.
Entrevistaremos a las partes interesadas clave para obtener información adicional respecto de los controles de seguridad de correo electrónico y capacidades técnicas.