Nuevo Test de Penetracion Ver más grande

Test de Penetracion

Nuevo producto

  • Nuestro servicio pentesting ayuda a validar, mejorar y asegurar la eficiencia y eficacia de sus sistemas de seguridad de la información.

Immunweb® security audit - from 299$

Más detalles

Más

Normas de pruebas de penetración

Los expertos en seguridad de High-Tech Bridge utilizan mundialmente reconocidos estándares de pruebas de penetración, así como metodologías propias de High-Tech Bridge:

  • LPT (metodología Penetración Tester licencia de EC-Council)
  • OSTTMM (Open Source Seguridad Pruebas Metodología Manual)
  • OWASP (Open Project Web Application Security)
  • ISSAF (Marco de Evaluación de Sistemas de Información de Seguridad)
  • WASC-TC (Web Application Security Consortium Amenaza Clasificación)
  • PTF (Penetration Testing Framework)
  • OISSG (Marco de Evaluación de Sistemas de Información de Seguridad)
  • NIST SP800-115 (Guía Técnica de Información de Pruebas de Seguridad y Evaluación)

Alta tecnología de enfoque de pruebas de penetración y la metodología de evaluación de riesgos y que son compatibles con la mayoría de los modernos Puentes estándares de cumplimiento y varias regulaciones federales, tales como:

  • PCI DSS (Payment Card Industry Data Security Standard)
  • ISO / IEC 27001 (Sistemas de Gestión de Seguridad de la Información)
  • HIPAA (Health Insurance Portability y Accountability Act)
  • SOX (Sarbanes-Oxley)
  • GLBA (Ley Gramm-Leach-)
  • FISMA (Ley Federal de Gestión de Seguridad de la Información)

Penetración Métodos de prueba

Una prueba de penetración puede realizarse por uno de estas tres metodologías:

    • Negro Penetration Test Box

      Durante el test Caja Negra pentest no se da ninguna información técnica o red interna a los auditores. Por lo tanto, el enfoque Box Negro exige que los auditores pasar algún tiempo en la exploración y reconocimiento de la red con el fin de elaborar el plan de ataque eficiente. Este enfoque simula el escenario de ataque más realista, y es ideal para las empresas que quieren saber lo que un grupo de ciberdelincuentes externos puede hacer dentro de un período de tiempo limitado.

    • Caja Gris Penetration Test

      A diferencia del test Caja Negra, el enfoque de la Caja gris generalmente no requiere auditores para pasar mucho tiempo en la exploración de la red. La información interna, como la documentación técnica o credenciales de usuarios privilegiados, se puede dar a los auditores con el fin de simular el ataque más sofisticado cuando los ciberdelincuentes ya han obtenido alguna información sensible. Para el test de la  caja gris pentest el cliente también puede especificar qué metodologías de ataque de los sistemas  quiere o no quiere usar. Gris Box es el método más frecuente que proporciona pruebas de seguridad integral dentro de un período relativamente corto de tiempo en comparación con la caja blanca.

  • White Box Penetration Test

    White Box pentest es el enfoque de más "colaboración", cuando el cliente proporciona a los auditores toda la información acerca de sus arquitectura de red, las credenciales de usuario e incluso códigos fuente en algunos casos. El test de la Caja Blanca es más bien una auditoría de una prueba de penetración. Es el enfoque más integral y completo a las pruebas de seguridad, sin embargo, requiere una gran cantidad de tiempo.El test de la Caja Blanca se aconseja a las empresas que quieren asegurarse de que cada línea de código en su perímetro de defensa será verificada escrupulosamente.

Hay dos tipos principales de pruebas de penetración:

  • Prueba de penetración externa

    • Pruebas de servidores y aplicaciones frontales
    • Prueba de sitios web y aplicaciones web
    • Firewall / prueba de derivación IDS / IPS
    • Prueba de la infraestructura VOIP
  • Prueba de Penetración Interna

    • Empleado malicioso actividad de simulación
    • Privilegio de simulación de ataque de escalada
    • Pruebas de seguridad de las redes inalámbricas
    • Ingeniería Social simulación de ataque
    • Simulación de ataque de phishing

Penetración Prueba Entregables

Al término de una prueba de penetración, los expertos en seguridad de High-Tech Bridge le proporcionará un informe de pruebas de penetración detallada que contiene una lista de todas las vulnerabilidades y debilidades descubiertas, con recomendaciones personalizadas sobre cómo solucionarlos. El informe se divide en dos partes:

  • Informe del Departamento de TI. El informe contiene:

    • Resumen Ejecutivo y revisión de proyectos
    • Metodologías completas y las técnicas utilizadas durante el proyecto
    • Descripción y riesgo técnico nivel de vulnerabilidades y debilidades
    • Recomendación personalizada para cada vulnerabilidad y debilidad
    • Sugerencias sobre TI endurecimiento infraestructura
  • Informe de Gestión. El informe contiene:

    • Resumen Ejecutivo y revisión de proyectos
    • Explicación de cómo los riesgos descubiertos pueden afectar la continuidad del negocio y negocio
    • Estimación del potencial financiero pierde (y otras consecuencias a petición) en el caso de ataques con éxito
    • Sugerencia de presupuesto y las inversiones para reforzar la seguridad de TI TI adicional

A la entrega de su informe de prueba de penetración de nuestros expertos estarán encantados de ayudarle en la aplicación de parches de vulnerabilidad.

Penetración de prueba Resultados

Las Pruebas de penetración realizadas por High-Tech Puente le dirán si usted está protegido eficazmente contra los cibercriminales y si no, qué  pasos utilizar para minimizar los riesgos para su negocio. Un pentest le proporcionará una respuesta clara a las siguientes preguntas:

  • Están su red corporativa y el bienestar de información bien protegidos?
  • ¿Se puede confiar en sus soluciones de seguridad actuales y los sistemas de prevención de intrusos?
  • ¿Cuáles son los más relevantes los riesgos de TI para su negocio hoy?
  • ¿Cómo podría mejorar su seguridad y proteger sus activos de la empresa más allá?
  • ¿Cómo puede la seguridad de la información utilizarse  como una inversión para su imagen corporativa?

Es imposible verificar cómo el airbag en su coche funcionará a menos que se prueba antes de un accidente real en una prueba de choque. A menos que se pruebe, si el airbag no funciona durante un accidente real, será demasiado tarde para hacer algo.Así que hay que inducir el accidente para probar que la solución funciona antes de un accidente real.

Hay una preocupación similar en la tecnología de la información: si no se comprueba el comportamiento de sus soluciones de seguridad en condiciones de ataque de cibercriminales real, usted no puede estar seguro de su eficacia.

PRECIOS

Reseñas

No hay reseñas de clientes en este momento.

Escribe tu opinión

Test de Penetracion

Test de Penetracion

  • Nuestro servicio pentesting ayuda a validar, mejorar y asegurar la eficiencia y eficacia de sus sistemas de seguridad de la información.

Immunweb® security audit - from 299$

1 producto más en la misma categoría: