Reunir el contexto organizativo
Le proporcionaremos un cuestionario previo a la interacción para comprender los procesos, herramientas y capacidades de la organización.
EVALUACIÓN BÁSICA
EVALUACIÓN AVANZADA
MÁS COMPLETA
| NIVEL 1 | NIVEL 2 | NIVEL 3 | |
|---|---|---|---|
| Evaluación de la configuración de seguridad | |||
| Sesión informativa sobre amenazas de BEC | |||
| Ejercicio de simulación de IR ante BEC | |||
| 50 créditos reservados para la respuesta ante incidentes | |||
| Evaluación de la vulneración de correo electrónico | – | ||
| Referencia de la preparación para ataques de correo electrónico | – | ||
| Manual personalizado de estrategias de IR ante BEC | – | ||
| Ejercicios del equipo púrpura ante ataques de correo electrónico | – | – | |
| Mejora de la capacitación para la concientización sobre la ciberseguridad | – | – |
Evaluación de la configuración de seguridad | |
|---|---|
Sesión informativa sobre amenazas de BEC | |
Ejercicio de simulación de IR ante BEC | |
50 créditos reservados para la respuesta ante incidentes | |
Evaluación de la vulneración de correo electrónico | – |
Referencia de la preparación para ataques de correo electrónico | – |
Manual personalizado de estrategias de IR ante BEC | – |
Ejercicios del equipo púrpura ante ataques de correo electrónico | – |
Mejora de la capacitación para la concientización sobre la ciberseguridad | – |
Evaluación de la configuración de seguridad | |
|---|---|
Sesión informativa sobre amenazas de BEC | |
Ejercicio de simulación de IR ante BEC | |
50 créditos reservados para la respuesta ante incidentes | |
Evaluación de la vulneración de correo electrónico | |
Referencia de la preparación para ataques de correo electrónico | |
Manual personalizado de estrategias de IR ante BEC | |
Ejercicios del equipo púrpura ante ataques de correo electrónico | – |
Mejora de la capacitación para la concientización sobre la ciberseguridad | – |
Evaluación de la configuración de seguridad | |
|---|---|
Sesión informativa sobre amenazas de BEC | |
Ejercicio de simulación de IR ante BEC | |
50 créditos reservados para la respuesta ante incidentes | |
Evaluación de la vulneración de correo electrónico | |
Referencia de la preparación para ataques de correo electrónico | |
Manual personalizado de estrategias de IR ante BEC | |
Ejercicios del equipo púrpura ante ataques de correo electrónico | |
Mejora de la capacitación para la concientización sobre la ciberseguridad |
Le proporcionaremos un cuestionario previo a la interacción para comprender los procesos, herramientas y capacidades de la organización.
Analizaremos su documentación para identificar las brechas en el diseño de los controles de seguridad de correo electrónico que pudieran contribuir a la susceptibilidad de BEC.
Entrevistaremos a las partes interesadas clave para obtener información adicional respecto de los controles de seguridad de correo electrónico y capacidades técnicas.