¿Qué es el Pentest Red y como te protegemos?
La prueba de red es un método para evaluar la seguridad del estado actual de la red, incluida la evaluación de seguridad interna y externa.
En Hub., utilizamos un procedimiento planificado con precisión para identificar y priorizar los elementos más susceptibles de su red en nuestra metodología de pruebas de penetración. El objetivo principal de una prueba de penetración de red es encontrar vulnerabilidades explotables en redes, dispositivos de red, sistemas y hosts para que puedan corregirse antes de que un hacker pueda descubrirlas y explotarlas.
Cumplimos con todas las principales pautas de prueba de seguridad de TI
Nuestro equipo de expertos profesionales emplea los mejores estándares de seguridad de la industria.
Metodología de prueba de penetración
Hub. emplea marcos estándar de la industria y aprobados a nivel mundial en cada prueba de penetración de red que realiza. La estructura se basa en las pautas estándar de la industria como el Estándar de ejecución de pruebas de penetración (PTES) y el Instituto Nacional de Estándares y Tecnología (NIST) como mínimo, pero va mucho más allá.
Esto implica un análisis de vulnerabilidades, que incluye examinar el resultado de varias herramientas de seguridad, así como procedimientos de prueba manuales. Una evaluación de la vulnerabilidad de la red implica una variedad de tareas como:
- Las amenazas a la red deben identificarse, priorizarse y cuantificarse
- Comprobaciones para el control de seguridad.
- Analizar las defensas de la red contra ataques basados en la red, como ataques de privilegios locales, intrusión en la red, escaneo de puertos y ataques de fuerza bruta, entre otros.
Metodología inalámbrica VAPT
La información recopilada incluirá una lista de todos los SSID y direcciones MAC que están dentro del alcance. Además, antes de programar el proyecto, se compila una lista de todos los lugares y estructuras en esta etapa de prueba.
- Inspección del lugar
- Intentos de acceso no autorizado
- Post-autenticación
Brindamos un análisis completo de la red y un resumen ejecutivo con las medidas de remediación apropiadas cuando se completa nuestra evaluación.
Metodología de auditoría de configuración
El objetivo de esta metodología es utilizar una auditoría de seguridad para evaluar la seguridad de los dispositivos de red de una organización y encontrar debilidades.
- Direcciones IP de los sistemas/ Servidores en el alcance
- Credenciales de nivel de administrador de solo lectura (todas las configuraciones configuradas sin la capacidad de modificarlas)
- Cualquier información de acceso requerida (por ejemplo, credenciales de VPN)
Metodología de auditoría de cortafuegos
La información de alcance/objetivo del cliente se obtendrá después de que se inicie el proyecto. Esta información se incluirá en una revisión de la configuración del firewall:
- Direcciones IP y URL para los cortafuegos en el alcance
- Credenciales de nivel de administrador de solo lectura
- Cualquier información de acceso requerida (por ejemplo, credenciales de VPN)
Metodología de auditoría de enrutadores
Después de iniciar el proyecto, la información de alcance/objetivo se recopilará del cliente. En el caso de una revisión de la configuración del enrutador, esta información incluirá:
- Archivos de configuración de enrutadores en el alcance
- Cualquier requisito adicional
Evaluación de caja negra
Recopilación de información
Pruebas de configuración
Pruebas de validación de datos
Implementar pruebas de gestión
Evaluación de caja gris
Pruebas de autenticación
Pruebas de autorización
Pruebas de gestión de sesiones
Pruebas de validación de entrada
Pruebas de lógica de negocios
Evaluación de caja Blanca
Preguntas frecuentes
Navegue a través de las preguntas frecuentes que figuran a continuación para encontrar respuestas a las preguntas más frecuentes relacionadas con los servicios VAPT
- ¿Cómo se realiza el VAPT de red interna?
- ¿Qué es importante para la seguridad de la red además de VAPT?
- ¿Con qué frecuencia se debe realizar la VAPT?
- ¿Cuáles son las pautas de la industria para Network VAPT?
Al realizar una VAPT de red interna, primero se lleva a cabo una evaluación externa para asegurarse de que no haya fugas de datos externamente. Una vez hecho esto, requerimos acceso a la red interna a través de una VPN para llevar a cabo una evaluación adicional y un análisis a nivel de dispositivo.
Además del VAPT periódico, también es recomendable realizar un análisis de seguridad a nivel de dispositivo junto con una auditoría de configuración según las políticas y los procedimientos de seguridad recomendados por el OEM.
Se recomienda encarecidamente llevar a cabo VAPT una vez cada 6 meses para identificar posibles intrusiones y brechas en la red.
Network VAPT se lleva a cabo de acuerdo con las pautas de NIST SP800-115, PTES, CIS Benchmarks.