Objetivo
El principal objetivo es identificar dentro de vuestros sistemas dónde se encuentran las vulnerabilidades que puedan ofrecer acceso no autorizado o servir como punto de entrada a áreas privadas de vuestra red o datos sensibles. Para ello, combinamos software de escaneo de vulnerabilidades, la aplicación del reglamento vigente que pueda afectar vuestros sistemas y penetration testing manual a cargo de profesionales de la ciberseguridad.
Qué analizamos
El infrastructure testing aplica a muchas áreas, incluidas vuestro entorno interno, vuestro perímetro y el cloud. También es relevante para muchas áreas tecnológicas, desde PCs y portátiles, hasta smartphones, Wi-Fi y acceso remoto. Desde la perspectiva del hacker, cada área representa una oportunidad de ataque. Estas oportunidades pueden minimizarse mediante la revisión de vuestra seguridad del mismo modo que vigiláis vuestro edificio o activos físicos.
Asesoramiento
Obtener una visión de las vulnerabilidades en vuestra infraestructura no es suficiente para realizar valoraciones acerca de los riesgos de vuestro negocio, diseñar vuestra estrategia de seguridad de la información o determinar dónde desplegar soluciones defensivas. Nuestros penetration testers profesionales ofrecen consultoría y asesoramiento antes, durante y después de los análisis para que dispongáis del contexto necesario para tomar decisiones efectivas sobre la seguridad de vuestra infraestructura.
Nuestra metodología
Diseñamos el servicio de penetration testing adecuado para vuestra infraestructura específica, utilizando metodologías flexibles pero robustas que os darán tranquilidad.
- Alcance y planificación
- Mapping y enumeración
- Identificación automática de vulnerabilidades
- Explotación de vulnerabilidades
- Pruebas post explotación
- Reporting
- Entrevista
Seguimiento claro y conciso
Todos los análisis incluyen un report detallado, con descripciones tanto técnicas como no técnicas, acompañadas de recomendaciones y soluciones. El informe es validado por un proceso de Quality Assurance y, posteriormente, enviado al cliente. El informe incluye:
- Resumen ejecutivo
- Resumen gráfico
- Overview de vulnerabilidades
- Análisis técnico