Asesoría de Vulnerabilidad

Los objetivos de la evaluación de la vulnerabilidad son identificar, clasificar y priorizar las vulnerabilidades en redes, bases de datos y aplicaciones. El compromiso es más amplio y complicado que los simples escaneos, ya que también implica personalizar de pruebas personalizadas para detectar incumplimientos y desconfiguraciones de las instancias en el ecosistema del cliente. Con la información recopilada, las vulnerabilidades se clasifican siguiendo el contexto y se priorizan en base a las mejores prácticas del sector para la gestión de riesgos.

Metodología

Los consultores de seguridad llevan a cabo las pruebas sin diagramas detallados de la red o la infraestructura y sin ninguna cuenta o información adicional de los usuarios (a menos que se requiera como parte del alcance). Sin embargo, también se pueden realizar escaneos con credenciales credenciales, si el cliente lo necesita. La metodología incluye:

Escaneo automatizado:

Escaneo con un conjunto de herramientas

Validación manual:

Verificación mediante controles manuales para reducir los falsos positivos

Manual validation:

Documentación de los problemas de seguridad descubiertos

Algunas de las herramientas que utilizan nuestros probadores de penetración incluyen:

Nessus Professional - Netsparker - Testssl.sh - Burp Suite Pro - Nikto - Sqlmap - Metasploit Framework - Scripts personalizados

ES