SmartNet_Logo Xanh 1
<linearGradient id="sl-pl-cycle-svg-grad01" linear-gradient(90deg, #ff8c59, #ffb37f 24%, #a3bf5f 49%, #7ca63a 75%, #527f32)
0%
Loading ...

Fortra – Cybersecurity & Automation Solutions

As organizations work to simplify and strengthen IT in the wake of talent shortages and frequent cyberattacks, they look to consolidate vendors. Fortra’s best-in-class portfolio is designed to be your go-to singular resource for a straightforward strategy that makes you stronger, more effective, and more adaptable. Our offerings give you the tools you need to meet the challenges of today’s threat landscape head on while streamlining and automating your IT infrastructure. Automation  |  IBM i Cybersecurity Solutions Data Security After your employees, your data is your company’s most valuable asset. Your customer, employee, and financial data, as well as your own intellectual property, are your crown jewels. You need to make sure each is well protected. To do that, you need complete visibility into where your data is (on premises or in the cloud) and how it’s being stored and shared at all times. Without the proper controls, you risk a costly data breach that will damage your company’s reputation and customer relationships. Just like your security journey, data has a journey too. Fortra has you covered throughout the lifecycle of data at rest, in use, and in motion. Infrastructure Protection Our Infrastructure Protection suite allows your organization to identify and prioritize the risks that truly pose the biggest threat to your infrastructure. IT infrastructure is not limited to the technology inside facilities, but includes anything that can connect to the internal network, like cloud resources or IoT devices. You need the right stack of solutions and services that provide both web-application and network security. By assembling an offensive security strategy with our proactive infrastructure protection solutions, you’ll gain actionable insight into where your security gaps exist and what steps you can take to eliminate them. The result is a more efficient and more effective cybersecurity program that can remove weaknesses before they are exploited. Fortra’s Infrastructure Protection and Data Security solutions includes: Identify and quantify the security vulnerabilities in your system, so you can make improvements that reduce risk.   Keep emails, brands, and data safe from sophisticated phising attacks, insider threats, and accidental data loss. Safeguard critical digital assets through expert-curated threat intelligence and complete mitigation. Proactively test your security with ethical hacking such as prevention testing and adversary simulation/red teaming. Safeguard valuable information from malicious and unintentional compromise or loss with proper access controls. Secure, automate, and streamline sensitive file transfers among internal and external users. More Powerful Solutions From Fortra Infrastructure Automation Monitoring Performance & Cost Optimization Business Intelligence Document Management Capacity Planning & Analysis Identity & Access Management Identity Governance & Administration Privileged Access Management Access Intelligence

Giải Pháp Giả Lập Tấn Công (Breach & Attack Simulation) của Cymulate.

Giải pháp giả lập tấn công Breach and Attack Simulation (BAS) là công nghệ mới nhât để tự động hóa việc làm pen test và kiểm tra các lỗ hổng hệ thống và khắc phục trước khi bị thâm nhập. Cymulate là công ty hàng đầu thế giới về BAS, được Gartner đánh giá cao, đi đầu cho xu hướng mới bằng cách giả lập các tấn công, tìm các lỗ hổng và khắc phục và đây chính là cách tự bảo vệ hiệu quả nhất. Giải pháp này chạy trên nền tảng cloud, cho phép khách hàng giả lập nhiều thể loại tấn công khác nhau (multi vector attack) một cách tự động, với kêt quả nhanh chóng và chính xác. Khách hàng có thể chạy giả lập bất cứ lúc nào, hoặc có thể đặt lịch chạy định kì, đưa ra báo cáo chi tiết cho đội ngũ kĩ thuật vận hành lẫn báo cáo cho cấp quản lý. Các báo cáo này sẽ đưa ra những cảnh báo về những lỗ hổng, điểm yếu trong hệ thống và kiến nghị để khắc phục. Các thể loại giả lập tấn công bao gồm tấn công qua Emails, Web gateway, Web application, End points, Hopper-Lateral movement, Phishing, Data Exfiltration https://www.youtube.com/watch?v=Z17l3F9rcl0

Core Security – Core Impact

Core Impact là một công cụ kiểm tra xâm nhập dễ sử dụng với các khai thác được thử nghiệm và phát triển thương mại cho phép nhóm bảo mật của bạn khai thác các điểm yếu bảo mật, tăng năng suất và nâng cao hiệu quả. Core Impact cung cấp cho bạn khả năng hiển thị về hiệu quả phòng thủ của bạn và cho thấy những rủi ro cấp bách nhất đang tồn tại trong môi trường của bạn.  Điều này cho phép bạn đánh giá tổ chức của mình Khả năng phát hiện, ngăn chặn và ứng phó với các mối đe dọa đa giai đoạn trong thế giới thực đối với cơ sở hạ tầng, ứng dụng và con người của bạn. Các nhóm Đỏ và Tím có thể đánh giá tình trạng bảo mật của bạn bằng cách sử dụng các kỹ thuật tương tự được sử dụng bởi các nhóm tội phạm mạng ngày nay bằng cách sao chép các cuộc tấn công tiết lộ cách thức các lỗ hổng có thể khai thác mở đường dẫn đến các hệ thống và dữ liệu quan trọng của tổ chức của bạn.

Cobalt Strike – Giải pháp giả lập tấn công

Cobalt Strike là một công cụ mô phỏng mối đe dọa để bắt chước một tác nhân đe dọa vô hình, tiên tiến đã được nhúng trong môi trường CNTT trong thời gian dài. Sản phẩm được thiết kế để thực hiện các cuộc tấn công có chủ đích và mô phỏng các hành động post-exploitation của các tác nhân đe dọa nâng cao. Cobalt Strike hỗ trợ mô phỏng tất cả các giai đoạn tấn công trong mô hình Cyber kill chain. Thách thức Blue Team nhằm đánh giá khả năng điều tra, ứng phó sự cố của team. Một số tính năng nổi bật của Cobalt Strike: Hỗ trợ giả lập tấn công APT Thực hiện các cuộc tấn công có chủ đích và mô phỏng các hành động post-exploitation của các tác nhân đe dọa nâng cao Cobalt Strike hỗ trợ mô phỏng tất cả các giai đoạn tấn công trong mô hình Cyber kill chain Sản phẩm phát triển theo hướng Framework, người dùng có thể dựa vào nó để dễ dàng tự tạo ra các mẫu mã độc của riêng mình Hỗ trợ khả năng tạo mã độc mạnh mẽ, hỗ trợ tinh chỉnh đường truyền linh hoạt để giảm khả năng bị phát hiện, dễ dàng tinh chỉnh đường truyền C&C giống với lưu lượng của các trang web, ứng dụng nổi tiếng như Azure, Dropbox, OneDrive,… Ghi lại toàn bộ quá trình hoạt động của Red Team Hỗ trợ mô hình kết nối client-server dạng n-n, trong đó 1 server cùng lúc có thể được nhiều client và bot kết nối đến, 1 client có thể kết nối tới nhiều server để mở rộng phạm vi hoạt động của Red Team Truy cập Datasheet của Cobalt Strike TẠI ĐÂY. Liên hệ với chúng tôi tại contact@smartnet-demon1.dion.vn hoặc hotline để tìm hiểu thêm thông tin về Cobalt Strike.

Outflank – Chuyên gia trong lĩnh vực Red team

OST là một công cụ mạnh mẽ được sáng lập bởi các thành viên Red Team và dành cho Red Teams Outflank Security Tooling (OST) là một bộ công cụ đa dạng được tạo ra bởi các chuyên gia Red Team tại Outflank. Nhiều công cụ mạnh mẽ đã được họ phát triển sau nhiều năm nghiên cứu, trong đó, một số được chia sẻ với cộng đồng, một số khác quá mạnh để phát hành công khai. Với OST, nhà phát hành Outflank đã tổng hợp lại các công cụ sử dụng trong nội bộ của họ và cung cấp các công cụ này như một dịch vụ dành cho các bên cung cấp dịch vụ bảo mật tấn công cấp cao: Red Team, tấn công mô phỏng hay kiểm thử thâm nhập nâng cao. Những công cụ này cho phép người dùng mô phỏng những kĩ thuật tương tự những gì một số cuộc tấn công APT (Advanced Persistent Threat) và các tổ chức tội phạm áp dụng, nhưng không có sẵn trong các công cụ được phát hành công khai. Chúng cũng giúp tất cả các thành viên trong Team của người sử dụng dễ dàng thực hiện các nhiệm vụ khó và kỹ thuật sâu mà không gặp rắc rối, với một mức độ đảm bảo và OPSEC-safe (Operational security) an toàn. Các công cụ OST được phát triển một cách rõ ràng để bypass các biện pháp phòng thủ và công cụ phát hiện. OST sẽ làm cho team bảo mật tấn công của hoạt động hiệu quả hơn. OST đem lại lợi ích cho Red Team của bạn Tiết kiệm thời gian và tiền bạc: OST liên tục được cập nhật với các Kỹ thuật và Quy trình tấn công mới bởi đội ngũ hacker và developer. Điều này giúp người dùng OST tiết kiệm đáng kể thời gian phát triển và duy trì một bộ công cụ nội bộ đầy đủ. Trở nên thông minh hơn: Nhà sáng lập Outflank đã thuê một vài trong những người thông minh nổi bật của ngành để dành nhiều thời gian cho việc nghiên cứu và phát triển để đưa chúng vào bộ công cụ sẵn có. Nghĩa là, team của người sử dụng OST có thể nhanh chóng nâng cao kiến thức, công nghệ và cách thức hoạt động của họ. Được hỗ trợ với nguồn tài liệu phong phú, team của người dùng sẽ biết chính xác những gì các công cụ này thực hiện. Tăng sức mạnh lên toàn bộ chuỗi cyber kill chain: Các team nhỏ hơn có thể tận dụng sự phát triển từ bên ngoài. Bộ công cụ của nhà phát triển Outflank cung cấp cho team của người dùng lối tắt đến với các giai đoạn khó khăn như việc truy cập ban đầu, né tránh EDR và tấn công lan tỏa OPSEC-safe. OST bao gồm các kỹ thuật chưa được xuất bản hoặc được vũ khí hóa bởi các red team khác. Sử dụng công cụ chất lượng: Bộ công cụ cũng được sử dụng bởi các chuyên gia Outflank. Điều này có nghĩa là OST được xây dựng để hoạt động trong các môi trường mục tiêu nhạy cảm và thực tế. Một tuyển tập các công cụ Bộ công cụ vẫn đang được phát triển liên tục. Hiện nay đang có 10 công cụ trong OST, bao gồm (ngoài ra vẫn sẽ còn nữa!) Tạo lập Payload: Tạo lập payloads nâng cao và duy nhất. Công cụ này chứa vô số các tính năng OPSEC và anti-forensic để giúp người dùng né tránh các phần mềm chống vi-rút (AV) và EDR. Dễ dàng sử dụng cho tất cả thành viên trong team của bạn. Gói thâm nhập Office: Sử dụng kỹ thuật tấn công macros chất lượng cao để tấn công lừa đảo (phising) với các tài liệu MS Office. Công cụ này được dây dựng dựa trên nghiên cứu mới nhất của nhà phát hành Outflank và bao gồm nhiều kỹ thuật không công khai để team của bạn thành công trong việc thiết lập quyền truy cập ban đầu. Stego loader: Ẩn payloads của người dùng trong hình ảnh bằng cách sử dụng kỹ thuật in ẩn. Cũng giống như một số nhóm APT nổi tiếng làm (ví dụ: APT29 và Turla). Lateral pack: Nằm ngoài tầm ngắm của các sản phẩm EDR khi tấn công lan tỏa. Bộ công cụ này sử dụng nhiều kỹ thuật hiện đại và chưa được công bố. Giai đoạn 1: Bộ công cụ pre-C2 của OST.  Triển khai các hành động OPSEC-safe như recon. Đưa ra quyết định sáng suốt trước khi gia tăng footprint của người dùng và sử dụng phiên bản lậu các C2 framework như Cobalt Strike, Mythic hoặc Covenant các sản phẩm chống vi-rút và EDR trong quá khứ. Desktop ẩn: Tương tác ẩn với màn hình của mục tiêu của người dùng OST. Người sử dụng có thể di chuyển chuột và mở các ứng dụng GUI trên màn hình ẩn trên máy mục tiêu. Tinh năng này hơn rất nhiều so với VNC hoặc RDP. Người dùng máy tính bị tấn công có thể tiếp tục làm việc mà hoàn toàn không biết về sự hiện diện của bạn. Điều này rất hoàn hảo cho các hành động hậu khai thác đối với các mục tiêu, chẳng hạn như giành quyền truy cập vào ứng dụng thanh toán của khách hàng. Hỗ trợ trên cổng trực tuyến và Slack Các thành viên trong team của bạn có thể tuy cập OST thông qua một cổng trực tuyến – một cách thức được ưa chuộng bởi các red team hiện đại, cho phép truy cập dễ dàng, cập nhật liên tục và nâng cấp tức thì. Cổng thông tin bao gồm tài liệu đầy đủ về các công cụ. Từ khái niệm đến kỹ thuật và chi tiết hoạt động. Nhà