Pentesting
Atacs controlats per comprovar l’estat de la seguretat
La millor manera de comprovar la seguretat del sistema davant d’un ciberatac, és emular-ne un.
Hacking ètic per intentar obtenir accessos a la infraestructura i posar a prova el sistema
Detecció de vulnerabilitats reals
Ajuda a prioritzar el pressupost destinat a la ciberseguretat basat en les vulnerabilitats reals de cada moment.
Evita despeses de recuperació
Elimina despeses econòmiques innecessàries derivades de la pèrdua i recuperació de les dades i garanteix la continuïtat del negoci.
Posa a prova el sistema
Comprova la capacitat de reacció del sistema i l’equip humà davant d’un possible atac real. Avalua els comportaments i millora els processos interns.
Manté el sistema actualitzat
Manté els sistemes actualitzats i complint tots els requeriments de llicències, estàndards i certificacions necessaris.
La importància de posar a prova el sistema
El Pentesting, Hacking Ètic o Test d’intrusió és una estratègia de seguretat que te l’objectiu de detectar vulnerabilitats d’un sistema mitjançant la seva penetració i atac de manera deliberada. Durant el procés de pentesting, un dels nostres experts en seguretat informàtica, realitza un conjunt controlat d’accions per intentar accedir a dades confidencials i posar així a prova la seguretat del sistema informàtic corporatiu.
Una vegada realitzades aquestes accions, el pentester o Ethical Hacker, podrà establir les millors recomanacions i solucions per protegir l’entorn analitzat. La realització d’aquestes tasques es du a terme sempre de manera premeditada i amb la complicitat total de l’organització avaluada, garantint per part nostra la total integritat i confidencialitat de les dades a les que podem accedir.
En definitiva, el que es pretén en aquesta activitat és de simular les tàctiques i tècniques que durà a terme un hacker maliciós per fer-se amb el control de la companyia i tota la seva informació. D’aquesta manera, podrem detectar els punts de millora i prevenir enlloc de curar. Com a resultat d’aquesta estratègia s’obté un informe on es detallen les accions dutes a terme, les vulnerabilitats detectades i les propostes de millora.
Black box
El “més real”, on tenim la mínima informació disponible, sense contrasenyes ni coneixement del sistema i actuem com a un ciberatacant qualsevol.
White box
El “més complet”, on disposem de tota la informació del sistema i actuem per comprovar amb privilegis la seguretat de l’entorn.
Grey box
El “més equilibrat”, on disposem de part de la informació més rellevant, que ens permet ser més acurats i eficients.
Com treballem?
Planificació
Definició del marc legal que contempla el pentesting, identificació dels objectius de la avaluació, els seus límits, eines a utilitzar i el període de duració de l’activitat.
Detecció
Anàlisi de vulnerabilitats i recollida de tota la informació possible del sistema, la xarxa i els seus usuaris sense infiltrar-se, de manera transparent i automàtica.
Explotació
Posada a prova de les vulnerabilitats detectades i intent de penetració al sistema, escalant privilegis i detecció de configuracions deficients, accessos incorrectes i gestió incorrecte del sistema.
Reporting
Informe executiu i tècnic que presenta els resultats de la avaluació, les activitats realitzades, les vulnerabilitats detectades i la seva classificació i gravetat. També s’acompanya d’un conjunt de mesures i recomanacions a adoptar per mitigar les evidencies de les vulnerabilitats obtingudes.