Pentest

– kontrollerat dataintrång i syfte att utvärdera sårbarheter och hitta säkerhetshål

Un test de penetración, también llamado pentest se realiza para probar vulnerabilidades más específicas en un sistema. La prueba la realizada por uno o varios especialistas que aprovechan las vulnerabilidades para entrar en un sistema. El propósito del pentest es examinar  vulnerabilidades concretas e individuales y conocer hasta dónde podría llegar un extraño que consiguiera entrar en el sistema.

Resumen

  • Realizado por hackers profesionales

  • Encontramos agujeros de seguridad desconocidos

  • Probamos vulnerabilidades conocidas

Pentest – Encontramos agujeros de seguridad

Un pentest puede encontrar vulnerabilidades desconocidas en su sistema. Vulnerabilidades que normalmente no se dectectan en un escaneo de vulnerabilidades. El resultado de un pentest está depende de la persona que la realiza. Sabemos que la creatividad y la experiencia son dos factores muy importantes y de ellos depende el resultado final. Por este motivo, el test de penetración siempre será realizado por expertos senior en seguridad. Un pentest puede encontrar vulnerabilidades como:

Error en la configuración

Un servidor mal configurado puede abrir peligrosamente el negocio al mundo exterior

Puertos abiertos

Puertos y servicios abiertos conducen a más intrusiones y, por lo tanto, a mayores riesgos

Archivos con contraseñas

Los archivos con permisos erróneos y sin contraseñas representan un riesgo para la seguridad

Cuentas predeterminadas

Cuentas de usuario que son creadas cuando se instala un software o producto

Vulnerabilidades

Se puede aprovechar las tanto las antiguas vulnerabilidades como las nuevas para acceder a los sistemas

Nuestros pentest

Ofrecemos pentest con tres diferentes puntos de entrada, caja negra, verde o blanca. La diferencia es principalmente requisito previo para el test de penetración, es decir, la cantidad de información que recibimos del sistema. Después de haber realizado el pentest, los resultados se enviarán a la persona designada, generalmente el administrador de sistemas de red y TI de la empresa, para que puedan parchear, corregir las deficiencias y tomar decisiones estratégicas.

Caja Negra

No sabemos nada sobre el sistema o el entorno que se va a atacar y no tenemos ninguna autoridad. Las condiciones son exactamente las mismas que para un atacante externo. El objetivo es, principalmente, atacar la protección externa, pero también en los sistemas que hay detrás de ésta. La caja negra consume mucho tiempo, pero también ofrece una imagen clara y general de cómo está protegido el sistema en caso de un intento de intrusión.

Caja gris

Es un término medio entre la caja negra y la caja blanca en la que tenemos información interna sobre cómo funciona el sistema. La caja gris simula a un atacante que ha consiguido penetrar en el sistema y tiene accceso interno a la red.

La caja gris simula un atacante que ya ha penetrado la protección externa y tiene alguna forma de acceso interno a la red.

Como punto de partida, es más eficiente en tiempo al omitir el intento de intrusión inicial para concentrarse en detectar y encontrar las vulnerabilidades en los sistemas internos sensibles a la información.


Caja Blanca

Sabemos todo acerca de entorno y además tenemos acceso a él. En este caso, la persona que lo realiza es un usuario autorizado en el sistema.

Esta alternativa nos da la oportunidad de identificar las posibles vulnerabilidades y debilidades desde dentro. Tanto los sistemas internos como externos se pueden analizar y evaluar entre bastidores. Este tipo de pentest es muy completo y nos permite encontrar configuraciones erróneas, software defectuosos y fallo de seguridad.

Independientemente del tipo de método que elija, el propósito de una prueba de penetración es hacer que su red, sistema o aplicación sea más segura. Cómo están estructurados sus sistemas y cuánto tiempo puede dedicar a una prueba de penetración es crucial. Por ejemplo, si usted tiene diez sistemas detrás de un cortafuegos, en el cúal, sólo uno de ellos necesita estar protegido, vale la pena enfocarse en una caja gris o blanca y fortalecer la protección para ese sistema en particular. No hay empresas con sistemas iguales. Por lo tanto, es importante que analicemos las condiciones y los métodos con usted para llegar a la mejor solución. Nuestro objetivo es siempre darle los máximos resultados.

Es importante recordar que una prueba de penetración no es lo mismo que un escaneo de vulnerabilidades. La diferencia puede ser difícil de ver, pero hay una diferencia clara en ambos servicios. Siempre recomendamos el Pentest como siguiente paso después de un análisis de vulnerabilidades. Esto se debe, principalmente, al hecho de que la cantidad de tiempo empleado en una prueba de penetración es mayor que en un análisis de vulnerabilidades. Una prueba de penetración tampoco proporciona la misma visión general y amplia de las vulnerabilidades en el sistema. Explicado de manera simple, nuestra herramienta de escaneo de vulnerabilidades encuentra las vulnerabilidades, y después la prueba de penetración usa estas vulnerabilidades para evaluar el nivel de riesgo

Hör av dig!

Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa.

Tel: 020 – 66 99 00
Besöksadress: Östra Storgatan 67, Jönköping

    Jag är intresserad av