Pentesting

Atacs controlats per comprovar l’estat de la seguretat

La millor manera de comprovar la seguretat del sistema davant d’un ciberatac, és emular-ne un

Posa a prova el teu sistema

Hacking ètic per intentar obtenir accessos a la infraestructura i posar a prova el sistema

Avantatges

Detecció de vulnerabilitats reals

Ajuda a prioritzar el pressupost destinat a la ciberseguretat basat en les vulnerabilitats reals de cada moment.

Evita despeses de recuperació

Elimina despeses econòmiques innecessàries derivades de la pèrdua i recuperació de les dades i garanteix la continuïtat del negoci.

Posa a prova el sistema

Comprova la capacitat de reacció del sistema i l’equip humà davant d’un possible atac real. Avalua els comportaments i millora els processos interns.

Manté el sistema actualitzat

Manté els sistemes actualitzats i complint tots els requeriments de llicències, estàndards i certificacions necessaris.

La importància de posar a prova el sistema 

El Pentesting, Hacking Ètic o Test d’intrusió és una estratègia de seguretat que te l’objectiu de detectar vulnerabilitats d’un sistema mitjançant la seva penetració i atac de manera deliberada. Durant el procés de pentesting, un dels nostres experts en seguretat informàtica, realitza un conjunt controlat d’accions per intentar accedir a dades confidencials i posar així a prova la seguretat del sistema informàtic corporatiu.

Una vegada realitzades aquestes accions, el pentester o Ethical Hacker, podrà establir les millors recomanacions i solucions per protegir l’entorn analitzat. La realització d’aquestes tasques es du a terme sempre de manera premeditada i amb la complicitat total de l’organització avaluada, garantint per part nostra la total integritat i confidencialitat de les dades a les que podem accedir.

En definitiva, el que es pretén en aquesta activitat és de simular les tàctiques i tècniques que durà a terme un hacker maliciós per fer-se amb el control de la companyia i tota la seva informació. D’aquesta manera, podrem detectar els punts de millora i prevenir enlloc de curar. Com a resultat d’aquesta estratègia s’obté un informe on es detallen les accions dutes a terme, les vulnerabilitats detectades i les propostes de millora.

Tipus de pentesting

Black box

El “més real”, on tenim la mínima informació disponible, sense contrasenyes ni coneixement del sistema i actuem com a un ciberatacant qualsevol.

White box

El “més complet”, on disposem de tota la informació del sistema i actuem per comprovar amb privilegis la seguretat de l’entorn.

Grey box

El “més equilibrat”, on disposem de part de la informació més rellevant, que ens permet ser més acurats i eficients.

Com treballem?

1.

Planificació

Definició del marc legal que contempla el pentesting, identificació dels objectius de la avaluació, els seus límits, eines a utilitzar i el període de duració de l’activitat.

2.

Detecció

Anàlisi de vulnerabilitats i recollida de tota la informació possible del sistema, la xarxa i els seus usuaris sense infiltrar-se, de manera transparent i automàtica.

3.

Explotació

Posada a prova de les vulnerabilitats detectades i intent de penetració al sistema, escalant privilegis i detecció de configuracions deficients, accessos incorrectes i gestió incorrecte del sistema.

4.

Reporting

Informe executiu i tècnic que presenta els resultats de la avaluació, les activitats realitzades, les vulnerabilitats detectades i la seva classificació i gravetat. També s’acompanya d’un conjunt de mesures i recomanacions a adoptar per mitigar les evidencies de les vulnerabilitats obtingudes.

dels usuaris creu que no te prou formació sobre seguretat informàtica
0 %
de les pèrdues d’informació son per errors humans
0 %
dels usuaris utilitzen 2 o 3 contrasenyes per tots els serveis
0 %
dels usuaris utilitzen la contrasenya del correu a altres serveis
0 %