Évaluations de la menace interne
Nos évaluations des menaces d'origine interne portent sur les menaces posées par les personnes et les actifs de confiance. Qu'il s'agisse d'un employé malhonnête, d'un sous-traitant malveillant ou d'un utilisateur honnête victime d'un hameçonnage sophistiqué ou d'une attaque de logiciels malveillants, ce service examine les faiblesses et les opportunités malveillantes du point de vue d'un utilisateur qui a déjà accès à l'environnement.
Les évaluations des menaces d'initiés sont conçues pour tester les contrôles de sécurité déjà en place, pour tester la rigueur des configurations de sécurité, pour identifier les zones où les contrôles d'accès sont laxistes et pour tester les mécanismes défensifs en place pour repérer les abus et y répondre.
Dans le cadre de notre évaluation des menaces d'origine interne, nous :
- Tentons d'obtenir un accès local à l'appareil fourni par l'entreprise
- Tentons d'identifier les données sensibles dans les référentiels de données qui devraient être protégées
- Tentons d'exfiltrer des données
- Tentons de contourner les contrôles de sécurité en utilisant des VPN non autorisés, en reconfigurant les contrôles de sécurité ou par tout autre moyen à la disposition de l'utilisateur
- Tentons de déployer des outils de sécurité offensifs sans détection
- Évaluons le risque et l'impact de l'accès d'un employé à accès limité aux données sensibles, aux actifs critiques et à l'ensemble de l'infrastructure informatique.
Nous nous basons sur le même niveau d'accès que celui fourni aux fournisseurs tiers pour tenter de contourner les contrôles de sécurité avec la connectivité fournie et simuler un tiers malveillant ou un fournisseur compromis.