LE POINT DE VUE DES ATTAQUANTS

À l’aide de l’intelligence open source (OSINT), nous cartographions le réseau de votre organisation et compilons un rapport détaillé. En utilisant Internet Wide Scan Data, nous n’avons aucun impact sur votre réseau .

Réservez votre fenêtre d'évaluation aujourd'hui. En raison de la forte demande, il ne reste que des fenêtres limitées disponibles dans les 4 prochaines semaines.

Connaitre votre exposition

Connaitre votre exposition

Obtenez un instantané clair de votre surface d'attaque externe.
Processus simplifié

Processus simplifié

Concentré sur les choses qui comptent. Résultats clairs et précis.
Conseil d'Expert

Conseil d'Expert

Évaluation indépendante par un analyste principal de la sécurité.

Tableau des prix

Choisissez le meilleur forfait

Commandez votre rapport dès aujourd'hui.

Pack Évaluation Unique

3 000.00
Coût unique
Zéro impact sur la cible
Évaluation forfaitaire
Intervention rapide (72h)
Des résultats clairs du point de vue des attaquants
Comparer les résultats avec Asset Register
Options personnalisées disponible

Pack Évaluation Bimestrielle

12 600.00
Pour une année (-30%)
Analyse de la surface d'attaque x6 (bimestriel)
Évaluations régulières sans tracas
Surveiller les modifications système en cours
Des résultats clairs du point de vue des attaquants
Comparer les résultats avec Asset Register
Options personnalisées disponibles

Quelques questions courantes

Quelles sont les cibles types de ce service d’évaluation ?

Les clients typiques comprennent à la fois les entreprises et les petites / moyennes entreprises (PME), toute personne disposant de plus d’une poignée de services Internet tirera immédiatement parti de ce type d’évaluation. À partir d’un seul nom de domaine ou d’organisation, nous examinons les sources de renseignement open source (OSINT) et les données Internet Wide Scan pour développer une surface d’attaque. Il s’agit de points finaux où un attaquant ciblé sonderait pour accéder à vos systèmes et à vos données.

La cible de cette évaluation est les ressources réseau, les systèmes et les terminaux. Il n’y a pas de ciblage des membres ou des employés des organisations à des fins d’ingénierie sociale.

Le rapport sera livré sous forme de PDF et de feuille de calcul et contiendra :
  • Noms d’hôte découverts
  • Adresses IP et blocs réseau découverts
  • Services ouverts découverts (à partir des données d’analyse à l’échelle d’Internet, pas d’analyses de port actives )
  • Adresses e-mail trouvées dans les ensembles de données de violation, y compris les détails sur la violation et les informations compromises
  • Métadonnées de documents, fuites de code, compartiments S3 et autres fuites d’informations pertinentes pour l’organisation
  • Informations connexes sur la sécurité et le réseau provenant de l’open source ( OSINT )

Une autre évaluation tierce que nous proposons est une évaluation ciblée de la vulnérabilité externe . Cela implique une analyse active des vulnérabilités et la validation des vulnérabilités détectées.

Qui utilise ces services d’évaluation de la sécurité ?
 
Nos services d’évaluation professionnelle sont populaires auprès de tous ceux qui souhaitent un examen par un tiers indépendant de leur posture de sécurité. Les clients sont basés dans le monde entier et varient des petites entreprises aux grandes entreprises.
 
Puis-je obtenir une évaluation par rapport aux systèmes clients ?
Bien sûr! Les agences et les consultants peuvent utiliser ce service pour effectuer des examens de sécurité des organisations clientes. Un service à valeur ajoutée pour votre conseil informatique ou vos services managés.
 
Quelles sont les méthodes de test utilisées ?

À l’aide d’une combinaison d’analyses de sécurité manuelles et d’outils de reconnaissance automatisés, le site, le réseau et/ou les systèmes seront vérifiés pour les points d’extrémité Internet. Le processus de découverte utilise des ensembles de données à l’échelle d’Internet et des ressources de renseignement open source. Les résultats des outils automatisés sont évalués et utilisés pour étendre davantage la surface d’attaque. Un rapport de surface d’attaque facile à suivre est ensuite compilé pour fournir un aperçu des résultats dans un format compréhensible.

Exemples de ressources utilisées :
  • Outils IP Cycuri.com
  • Archives du site Web CommonCrawl
  • Journaux de transparence des certificats
  • Reverse Whois recherche des domaines connexes
  • Shodan.io et autres scanners Internet larges
  • Pastebin et autres ressources utilisées par les groupes de menaces
  • Moteurs de recherche (Google Dorks)
  • Twitter / Facebook / Github et autres plateformes de médias sociaux
  • Fuites de métadonnées dans les ressources publiées
  • Autres ressources personnalisées et ensembles de données selon les besoins
Qui effectue l’évaluation de la sécurité ?
 
Avec des années d’expérience dans des environnements commerciaux et gouvernementaux, nos experts ont une connaissance approfondie des tactiques et techniques de l’adversaire. Toutes les évaluations de sécurité sont effectuées par un analyste de sécurité senior certifié. Les qualifications standard de l’industrie incluent GIAC (Global Information Assurance Certification) du Sans Institute .
 
 
Et si mon budget est limité ?
 
Si vous ne pouvez pas vous permettre le coût d’une évaluation manuelle, vous pouvez essayer nos services d’outils automatisés . Nous avons hébergé des scanners de vulnérabilité open source et des outils de reconnaissance qui peuvent être exécutés manuellement par les membres de votre équipe. Cela implique de planifier vos tests, de recevoir les résultats bruts de nos outils de numérisation, d’analyser et de valider ces résultats.
 
Pourquoi ce service est-il si bon marché ?
 

En offrant un service d’évaluation tactique ciblé, nous avons rationalisé le processus et éliminé la dérive de la portée. Tout le monde n’a pas besoin d’une évaluation qui prend des semaines et coûte des dizaines de milliers de dollars. En ayant une fenêtre de test de longueur fixe, l’objectif est d’obtenir une compréhension exploitable de la surface d’attaque des organisations confrontées à Internet.

Soyez assuré que notre concentration n’affecte pas notre disponibilité à répondre à vos questions avant, pendant et après l’évaluation.

Que comprend le rapport ?
 
Le rapport est compilé après analyse des résultats des tests automatisés et manuels. Les sections comprennent un résumé général des points finaux trouvés, une liste détaillée des actifs découverts, y compris la résolution recommandée de tout problème de sécurité flagrant et une annexe qui contient les résultats bruts des outils qui ont été utilisés lors de l’évaluation.
 
Engagements à plus long terme ?
 
Les organisations avec un grand nombre de terminaux auront inévitablement une surface d’attaque étendue. Une fois que nous aurons une idée du nombre de terminaux connectés à Internet, nous développerons une proposition. Idéal pour le CISO qui cherche à avoir une vue d’ensemble de la surface d’attaque du point de vue de l’adversaire.
 
Comment fonctionne le système de paiement ?
 
Le paiement s’effectue par carte de crédit (de préférence) ou par virement international à notre banque. Une fois que nous aurons reçu votre réservation initiale, nous vous fournirons une copie des conditions de l’évaluation et des détails de paiement. Suite à la confirmation du paiement, nous sommes prêts et procéderons à l’évaluation au moment qui vous est imparti. Les rapports sont disponibles sous 72 heures.
 
Les organisations qui ne recherchent pas les vulnérabilités et ne corrigent pas les failles découvertes de manière proactive sont confrontées à une probabilité importante de voir leurs systèmes informatiques compromis.
 

Commencez ici

Remplissez ce formulaire pour demander une évaluation de la surface d’attaque de vos systèmes connectés à Internet. Nous vous répondrons dans les 24 heures avec une proposition de plan, les conditions du service et les détails de paiement.

S’il existe des systèmes ou des réseaux particuliers sur lesquels vous souhaitez que l’évaluation se concentre, veuillez détailler ces exigences. Dans ce cas, une évaluation de sécurité de haut niveau sera effectuée par rapport à la cible, avec des tests ciblés effectués sur le système ou le réseau d’intérêt particulier.

Avec cette évaluation de sécurité à taux fixe, les tests sont effectués dans une fenêtre de 48 heures, avec un rapport livré dans les 72 heures.

Exigences des clients :

  • Vous devez être le propriétaire du système ou avoir une autorisation explicite pour qu’une évaluation de sécurité par un tiers soit effectuée contre l’organisation cible.
  • Bien que nous nous appuyions principalement sur des sources d’informations open source, il est possible que certaines demandes accèdent aux systèmes de l’organisation. Par exemple, les requêtes DNS contre les systèmes découverts.

Livrables :

  • Rapport de sécurité détaillé livré sous 72 heures.
  • Le rapport doit contenir les résultats découverts et la correction recommandée.
  • Questions de suivi à mener par e-mail.
Demande d’évaluation de la surface d’attaque :