Penetration Testing

PENETRATION TESTING

Que es el servicio de Penetration Testing?

Nuestro servicio de Pen Test comprende un ataque a su red, para analizar las defensas de la misma, las políticas de seguridad y proveer los pasos que debería tomar para mejorar su seguridad.

Como me ayudaria realizar un Penetration Test?

Conozca la situación de su empresa frente a la seguridad. Se analizan redes, sistemas y aplicaciones en busca de brechas de seguridad o fugas de información que afecten a su organización.

Que podría responder luego de un Penetration Test?

Alguien podría acceder a nuestros sistemas? Y ¿que podría obtener este atacante?.

Que información obtiene al finalizar un Penetration Test?

Refleja vulnerabilidades que fueron exitosamente explotadas o controles vulnerados.

 Reportes completos, tanto técnicos como ejecutivos.

Recomendaciones practicas para la remediacion de fallas.

 

Como es el proceso de un Penetration Test?

  • DESCUBRIMIENTO

A través de la búsqueda en múltiples bases de datos, herramientas de análisis, entre otras, para obtener toda la información posible sobre su organización.

  • ENUMERACIÓN

Tratando activamente de obtener nombres de usuario, información compartida en la red e información sobre las versiones de las aplicaciones ejecutadas, todo limitado por claras reglas de ataque informadas de manera previa

  • MAPEO DE VULNERABILIDADES

Se mapean todos los hallazgos con vulnerabilidades conocidas o se identifican nuevas a través de metodologías de investigación.

  • VALIDACIONES MANUALES

Verificar los descubrimientos a través de profesionales de la seguridad con años de experiencia en el sector

  • EXPLOTACIÓN

Obtener acceso privilegiado a sistemas objetivo a través de la explotación de las vulnerabilidades detectadas. La clave en esta etapa es el análisis manual. Ninguna herramienta automatizada iguala la experiencia de profesionales experimentados.

  • ESCALAMIENTO DE PRIVILEGIOS

Utilizar las vulnerabilidades locales para ganar los más altos privilegios posibles en el sistema explotado.

 

Nuestra metodología para rankear hallazgos.

Todos nuestros hallazgos son catalogados según nivel de riesgo, prioridad y complejidad de explotación. Nuestra metodología permite un fácil entendimiento de la importancia de cada hallazgo.

 

Penetration Testing – Reporte final

El informe final incluye los siguientes contenidos:

Resumen:

  • Resumen ejecutivo
  • Resumen de vulnerabilidades halladas y recomendaciones
  • Hallazgos de alto riesgo y recomendaciones para su mitigacion.
  • Priorizacion para la implementar la resolución de los hallazgos.

Detalles:

  • Listado completo de métodos utilizados
  • Detalle de hallazgos y recomendaciones
  • Evidencia necesaria e información para replicar los hallazgos