Prueba de Penetración Red Teaming
prueba de penetración holística
Prueba de Penetración Red Teaming
Los atacantes pueden pasar una media de 56 días en redes corporativas extranjeras antes de ser descubiertos. Es hora de comprobar lo seguros que son realmente.
Las estrategias de seguridad informática se basan en los pilares elementales de prevención, detección y reacción. La infraestructura informática debe ser de última generación, debe mantenerse una cultura de seguridad informática adecuada y debe garantizarse la seguridad informática física.
Pero, ¿pueden todas sus estrategias de seguridad resistir un ataque? Muchos conceptos de seguridad suenan tentadores en teoría, pero fallan en la práctica. Rara vez se puede juzgar cuál de ellos es realmente eficaz sin una revisión práctica.
Es hora de comprobar si sus medidas de seguridad también dan resultado.
Los atacantes suelen elegir el eslabón más vulnerable de una cadena, que no siempre tiene que ser el de TI. A menudo, se pueden utilizar vectores de ataque en la seguridad informática física o también en la cultura de seguridad de la empresa para acceder a la información que merece ser protegida. Como parte de la prueba de penetración de Red Teaming, comprobamos su empresa de forma holística, con cualquier medio que también podría estar a disposición de un potencial atacante.
Esto le da una visión realista de la capacidad de defensa y respuesta de su empresa.
Examinamos de forma holística:
Tecnología | Llevamos a cabo ataques contra su TI corporativa. |
---|---|
Gente | Comprobamos cómo reaccionan sus empleados ante ataques reales de hackers. ¿Forma la seguridad informática parte de la cultura empresarial? |
Seguridad informática física | Comprobamos cómo están protegidos el edificio de su empresa, las salas de servidores y otras instalaciones relevantes de su empresa. |
Normas reconocidas | Trabajamos según estándares reconocidos como ISECOM OSSTMM, PTES, OWASP Testing Guide, así como las especificaciones y recomendaciones del Marco TIBER-UE del Banco Central Europeo. Además, todas nuestras auditorías de seguridad se basan en las recomendaciones de la Oficina Federal de Seguridad de la Información. Además, nuestros proyectos están asegurados por pérdidas económicas, así como por daños personales y materiales. |
-
-
Creemos que la seguridad informática debe ser diferente hoy
. La seguridad implica la confianza en soluciones independientes. La seguridad es
no un producto, sino un proceso continuo. Precisamente por eso, en
trabajamos con métodos de consultoría holísticos y entendemos a las empresas como un factor de seguridad holístico
- tal como lo haría un atacante
. Porque un concepto no hace un sistema.
-
- Trabajamos de acuerdo con normas reconocidas como PTES, NIST,
OWASP Testing Guide, PCI-DSS, Cyber Kill Chain, así como el concepto de implementación de
para las pruebas de penetración de la Oficina Federal de Seguridad de la Información
. Además, nuestros proyectos están asegurados por
para pérdidas financieras, así como para daños personales y materiales.
Procedimiento de las pruebas
Durante la reunión inicial, llegamos a conocerle mejor a usted y a su empresa. En la segunda ronda de la reunión, discutimos los próximos pasos junto con todos los responsables de la toma de decisiones. Esto determina la metodología de la prueba de penetración que se utilizará.
Una vez que se han identificado los posibles vectores de ataque durante la prueba de penetración, y se ha determinado su probabilidad de ocurrencia y el alcance de los daños, le presentamos los resultados en un informe final.
Esto incluye un resumen de gestión, una descripción detallada de los riesgos inherentes y una prueba de concepto, para que pueda reproducir las vulnerabilidades internamente con sus propios expertos en TI.
El núcleo de la documentación son las exhaustivas recomendaciones de actuación, con las que podrá llevar a cabo de forma fácil y comprensible su propia corrección de los puntos débiles.
Independientemente de un debriefing gratuito para aclarar dudas o ambigüedades abiertas, también estamos encantados de proporcionarle una confirmación de la realización con éxito de una prueba de penetración si lo solicita. Puede utilizarlo como prueba para los clientes y socios comerciales.
El informe final contiene los siguientes componentes:
- Datos del marco del proyecto (nombre del proyecto, persona de contacto, período de prueba, alcance)
- Resumen de la gestión
- Descripción del enfoque y los métodos utilizados
- Resumen y evaluación de las vulnerabilidades identificadas en términos de su criticidad (incluidos los valores CVSS y las entradas CVE) y prueba técnica de concepto.
- Descripción técnica detallada de las vulnerabilidades / riesgos inherentes identificados
- Recomendación de medidas para remediar la vulnerabilidad, así como listado de todas las vulnerabilidades en forma de tabla (Excel).
Su contacto
Siempre puede contactarnos personalmente. Porque la lealtad en la asociación es mucho más importante para nosotros que el éxito a corto plazo.
Philipp Kalweit
Socio Director
+49 40 285 301 257