En realizar pruebas de penetración al perímetro en la red de una empresa u organización con el fin de evaluar su nivel de seguridad y detectar posibles vulnerabilidades.
¿Como se ejecuta?
Utilizando técnicas y herramientas similares a las que usan los ciberdelincuentes, con el objetivo de determinar qué tan efectivas son las medidas de seguridad.
La modalidad de revisión se divide en 3 distintos entornos a auditar:
Se utiliza técnicas vinculadas a Microsoft Active Directory donde se hace gran uso de LDAP y Kerberos
En este entorno, se utilizan tanto las técnicas utilizads en Microsoft como en Unix/Linux
Consiste en un proceso de detección y explotación de vulnerabilidades sobre distintos servicios que están a la escucha en las máquinas.
<>
Tipos de Revisión
La modalidad de revisión se divide en 3 distintos entornos a auditar:
Entorno Microsoft
Se utiliza técnicas vinculadas a Microsoft Active Directory donde se hace gran uso de LDAP y Kerberos
Entorno Unix/Linux
En este entorno, se utilizan tanto las técnicas utilizads en Microsoft como en Unix/Linux
Entorno Mixto
Consiste en un proceso de detección y explotación de vulnerabilidades sobre distintos servicios que están a la escucha en las máquinas.
DevOps
¿En qué consiste?
Enfoque para la gestión de proyectos de desarrollo de software que busca mejorar la colaboración y la comunicación entre los equipos de desarrollo y operaciones.
SecOps
(Seguridad de Operaciones)
¿En qué consiste?
Consiste en crear herramientas para mejorar la colaboración entre equipos de seguridad y operaciones.
Algunas mejoras pueden incluir:
Capacitaciones
Asesoría permanente
Implementación de nuevas tecnologías
Arquitectura Segura
¿En qué consiste?
Enfoque para la gestión de proyectos de desarrollo de software que busca mejorar la colaboración y la comunicación entre los equipos de desarrollo y operaciones.
Los temas a tratar dentro de la capacitación son:
Diseño Seguro
Proceso de Desarrollo
Gestión de Vulnerabilidades
Seguridad de la Información
Seguridad de la Red
Minimización de vulnerabilidades mediante el uso de buenas prácticas para reducir la superficie de ataque e implementación de medidas de seguridad como la autenticación y autorización.
Incorporación de seguridad en todas las etapas del ciclo de vida del desarrollo de software, desde la planificación hasta el mantenimiento.
Identificación y gestión de las vulnerabilidades dentro del software, mediante un proceso de respuesta a vulnerabilidades para corregir rápidamente los problemas identificados.
Conocimiento de las mejores prácticas para proteger información confidencial y sensible almacenada en el software, como el cifrado y la protección de contraseñas.
Utilización de protocolos de comunicación e implementación de medidas de seguridad en la red, comprendiendo cómo proteger el software y los datos.
Diseño Seguro
Minimización de vulnerabilidades mediante el uso de buenas prácticas para reducir la superficie de ataque e implementación de medidas de seguridad como la autenticación y autorización.
Proceso de Desarrollo
Incorporación de seguridad en todas las etapas del ciclo de vida del desarrollo de software, desde la planificación hasta el mantenimiento.
Gestión de Vulnerabilidades
Identificación y gestión de las vulnerabilidades dentro del software, mediante un proceso de respuesta a vulnerabilidades para corregir rápidamente los problemas identificados.
Seguridad de la Información
Conocimiento de las mejores prácticas para proteger información confidencial y sensible almacenada en el software, como el cifrado y la protección de contraseñas.
Seguridad de la Red
Utilización de protocolos de comunicación e implementación de medidas de seguridad en la red, comprendiendo cómo proteger el software y los datos.
Hardening
¿En qué consiste?
Fortalecimiento de la seguridad del sistema o red, implementado diferentes medidas.