PRUEBAS DE PENETRACIÓN
UNA HERRAMIENTA BÁSICA PARA ANALIZAR LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS
Esta práctica simula un ataque contra la infraestructura de seguridad de una empresa, incluyendo su red, aplicaciones y usuarios para identificar cualquier vulnerabilidad explotable.
Visión general
Las pruebas de penetración evalúan el cumplimiento de los requisitos de conformidad por parte de una organización, su capacidad para responder a incidentes de seguridad y la concienciación de sus empleados sobre los riesgos de seguridad. Al final del proceso de pruebas de penetración, se identifican los hallazgos y los fallos explotados se transmiten a los responsables de TI y de sistemas de red de la organización para que tomen decisiones estratégicas y prioricen los esfuerzos de corrección.
La guía de CISO AG le ayudará a comprender la puesta en marcha y el uso adecuados de las pruebas de penetración. También le ayudará a planificar sus medidas de seguridad rutinarias para que obtenga el máximo beneficio de esta poderosa y a veces costosa operación.
Exterior
Las pruebas de penetración externas se dirigen a los activos de una empresa que son visibles en Internet, por ejemplo, la propia aplicación web, el sitio web de la empresa y los servidores de correo electrónico y de nombres de dominio (DNS). El objetivo es obtener acceso y extraer datos valiosos.
Interno
En una prueba interna, un probador con acceso a una aplicación detrás de su cortafuegos simula un ataque de un infiltrado malintencionado. No se trata necesariamente de simular a un empleado malintencionado. Un escenario inicial común puede ser un empleado cuyas credenciales fueron robadas debido a un ataque de phishing.
A ciegas
En una prueba a ciegas, al probador sólo se le da el nombre de la empresa objetivo. De este modo, el personal de seguridad puede ver en tiempo real cómo se produciría un ataque real a una aplicación.
Dirigido a