SERVICIOS DE GESTIÓN DE RIESGOS CIBERNÉTICOS

Evaluación de la preparación para la vulneración de correo electrónico de negocios (BEC)

Proteger su organización frente a la vulneración de correo electrónico de negocios comienza por garantizar que las personas, los procesos y los controles adecuados estén implementados y perfeccionados para defenderse de las BEC y otros ataques de correo electrónico.
BENEFICIOS

Prevenir los ataques de correo electrónico mediante la preparación


El acceso no autorizado al correo electrónico que conduce al fraude financiero (o la vulneración de correo electrónico de negocios, BEC) es una de las formas más preponderantes de ciberataques en la actualidad. Con una evaluación de la preparación para BEC de Unit 42™, usted se prepara para este desafío mediante una evaluación de riesgo dirigida que identifica los pasos de control fundamentales para defender mejor a su organización frente a esta amenaza permanente.

CARACTERÍSTICAS DE SERVICIOS

El conocimiento y la preparación son importantes


La evaluación de la vulneración de correo electrónico de negocios de Unit 42 está disponible en tres niveles diferentes: cada uno diseñado para ajustarse a las necesidades únicas de su organización específica.

Esto es lo que ofrecemos


Unit 42 evaluará la eficacia de sus controles de seguridad técnica y capacidades operativas para responder y recuperarse de un incidente de vulneración de correo electrónico de negocios.

Evaluación de la configuración de seguridad
Evaluación de la configuración de seguridad

Evaluación de la configuración de seguridad

Sesión informativa de amenazas de BEC
Sesión informativa de amenazas de BEC

Sesión informativa de amenazas de BEC

Ejercicio de simulación de IR para BEC
Ejercicio de simulación de IR para BEC

Ejercicio de simulación de IR para BEC

50 créditos reservados para la respuesta ante incidentes
50 créditos reservados para la respuesta ante incidentes

50 créditos reservados para la respuesta ante incidentes

Evaluación de la vulneración de correo electrónico
Evaluación de la vulneración de correo electrónico

Evaluación de la vulneración de correo electrónico

Evaluación comparativa de la preparación para los ataques de correo electrónico
Evaluación comparativa de la preparación para los ataques de correo electrónico

Evaluación comparativa de la preparación para los ataques de correo electrónico

Manual de estrategias personalizado de IR para BEC
Manual de estrategias personalizado de IR para BEC

Manual de estrategias personalizado de IR para BEC

Ejercicios del equipo púrpura para ataques de correo electrónico
Ejercicios del equipo púrpura para ataques de correo electrónico

Ejercicios del equipo púrpura para ataques de correo electrónico

Mejora de la capacitación en concienciación sobre la ciberseguridad
Mejora de la capacitación en concienciación sobre la ciberseguridad

Mejora de la capacitación en concienciación sobre la ciberseguridad

METODOLOGÍA

Un enfoque comprobado para mejorar la preparación de BEC

PLANIFICACIÓN
Gather Organizational Context

Reunir el contexto organizativo

Le proporcionaremos un cuestionario previo a la interacción para comprender los procesos, herramientas y capacidades de la organización.

EVALUAR
Review Documentation

Analizar la documentación

Analizaremos su documentación para identificar las brechas en el diseño de los controles de seguridad de correo electrónico que pudieran contribuir a la susceptibilidad de BEC.

EVALUAR
Conduct Stakeholder Interviews

Realizar entrevistas a las parte interesadas

Entrevistaremos a las partes interesadas clave para obtener información adicional respecto de los controles de seguridad de correo electrónico y capacidades técnicas.

PROBAR
Design and Deliver Tabletop Exercises

Diseñar y ofrecer ejercicios de simulación

POR QUÉ UNIT 42

Expertos en seguridad de renombre mundial, siempre a su alcance


Como organización de inteligencia sobre amenazas, gestión de riesgo cibernético y respuesta ante incidentes líder de la industria, es nuestro trabajo ayudarlo a prepararse y responder a algunas de las amenazas más complejas para que su equipo pueda regresar a los negocios más rápido. A medida que las amenazas aumentan, nosotros actuamos como su socio de confianza para asesorar y fortalecer sus estrategias de seguridad.

Recursos relacionados

BLOG

Operation Delilah: Unit 42 Helps INTERPOL Identify Nigerian BEC Actor

CASO PRÁCTICO

Acelerar la seguridad en un sector dinámico

FICHA DE DATOS

Anticipo de Unit 42

jeffries-logo

Pase de reactivo a proactivo

Nuestros consultores se desempeñan como asesores de confianza para evaluar y probar sus controles de seguridad frente a las amenazas adecuadas, transformar su estrategia de seguridad con un enfoque informado sobre las amenazas y responder a los incidentes en tiempo récord.
Complete el reCAPTCHA para permitir el envío de formularios.
El envío de este formulario implica la aceptación de nuestras Condiciones. Vea nuestra Declaración de privacidad.