Prueba de Penetración PCI

Obtenga una descripción general de su exposición y riesgos en Internet

La mayoría de los atacantes utilizan el phishing o vulnerabilidades conocidas en sistemas conectados a internet para comprometer una organización. En una prueba de penetración externa, se identifica la exposición de los sistemas a internet en términos de información, puertos, servicios y aplicaciones disponibles. Estos se analizan para detectar información confidencial y vulnerabilidades, y se explotan si es posible. Las vulnerabilidades observadas se evalúan en función del riesgo que representan para la empresa.

Por lo tanto, en nuestra prueba de penetración externa, simulamos atacantes que intentan obtener acceso a sus sistemas, basándose únicamente en la accesibilidad de su infraestructura conectada a Internet.

Servicio

Valor

Entregables

  • Obtenga una descripción general de qué sistemas y servicios está exponiendo en Internet.

  • Aumente su resiliencia contra los ataques de Internet dirigidos a sus sistemas disponibles públicamente.

  • Identificar información potencialmente sensible compartida públicamente.

  • Los resultados de la prueba se presentan en un informe escrito que contiene un resumen ejecutivo para la gerencia y los responsables de la toma de decisiones, junto con una sección técnica para los técnicos. Esta sección describe las vulnerabilidades observadas, sus efectos, consecuencias, el riesgo general para el negocio y las medidas de remediación sugeridas.

Metodología

Utilizamos herramientas automatizadas y manuales para obtener una visión general de la infraestructura externa a partir de una lista de direcciones IP y URL proporcionadas por usted. Posteriormente, analizamos manualmente cada objeto dentro del alcance mediante pruebas manuales, junto con los resultados de nuestras herramientas, para identificar y verificar las vulnerabilidades y su impacto en el negocio.

Ejemplos de componentes que investigamos:

  • Vulnerabilidades conocidas en los sistemas

  • Falta la gestión de parches

  • Puertos y servicios expuestos

  • registros DNS

  • SPF, DKIM y DMARC

  • Repositorios de GitHub

  • Las aplicaciones web identificadas durante la prueba se probarán de forma limitada a menos que se acuerde lo contrario.

Desarrollo

Se requiere una participación limitada.