• EXPLORA
  • Soporte
  • Elija un idioma US CA
    Seleccionar país:

    Estados Unidos - Inglés

    • Todos los países / regiones
    • Norteamérica
    • América Latina
    • Asia Pacífico
    • Europa
    • China mas grande

¿Por qué son importantes las pruebas de penetración?

In  Estudio de prioridades de seguridad 2021 de IDG, El 90 por ciento de los líderes de seguridad dijeron que les preocupa que sus organizaciones carezcan de todas las capacidades necesarias para abordar las amenazas cibernéticas actuales. Como resultado, están realizando inversiones adicionales en herramientas de seguridad y servicios para reforzar sus defensas y prepararse mejor para incidentes de seguridad.

Según el estudio, casi todos (98 por ciento) esperan que sus presupuestos de seguridad aumenten o se mantengan igual durante el próximo año. El promedio general se duplicará de $ 5.5 millones a $ 11 millones entre las pequeñas y medianas empresas que planean aumentar sus presupuestos de seguridad.

Sin embargo, varios estudios han encontrado que un mayor gasto en seguridad no equivale a una postura de seguridad más asertiva. Según un informe de 2020 del Ponemon Institute, un número excesivo de herramientas de seguridad puede dañar la preparación para la seguridad. Las organizaciones que usan 50 o más herramientas se clasificaron un 8% más bajo en su capacidad para detectar un ciberataque que las organizaciones que usan menos herramientas.

La cantidad de planificación realizada por una organización tuvo un efecto mucho mejor en su capacidad para evitar incidentes de seguridad disruptivos. El estudio encontró que durante los dos años anteriores, solo el 39 por ciento de las organizaciones con un plan de respuesta de seguridad formal sufrieron un incidente de seguridad disruptivo, en comparación con el 62 por ciento con métodos menos tradicionales o inconsistentes.

El valor de las evaluaciones y auditorías

La planificación comienza con una evaluación exhaustiva de la infraestructura de TI existente. Adopción de la infraestructura de Rahi para la seguridad: parte de nuestra Servicios ELEVATE - incluye una evaluación inicial de un mes y una sesión informativa de inteligencia de amenazas que proporciona un análisis de referencia de las vulnerabilidades. Luego, el equipo de Rahi trabaja con el cliente para investigar las amenazas y determinar la probabilidad de compromiso.

Si bien este es un excelente punto de partida, Rahi generalmente recomienda las pruebas de penetración para obtener datos más cuantificables sobre la postura de seguridad de la organización. Las pruebas de penetración preparan mejor a nuestro equipo para desarrollar una estrategia de seguridad y adaptar un ecosistema de herramientas y servicios a las necesidades de la organización.

Con las pruebas de penetración, los expertos en seguridad imitan de forma segura los ataques del mundo real mediante la ejecución de exploits contra sistemas y dispositivos en la red. Las pruebas de penetración se pueden realizar de forma interna y externa, por lo general, que incluyen análisis de vulnerabilidades y evaluaciones de aplicaciones web. El equipo de prueba a menudo utiliza algunas de las mismas herramientas que utilizan los piratas informáticos para obtener acceso no autorizado para identificar vulnerabilidades desde la perspectiva del pirata informático. Esto permite al equipo de pruebas evaluar la efectividad de los controles de seguridad y priorizar cualquier esfuerzo de remediación necesario. 

Proceso de evaluación de vulnerabilidades y pruebas de penetración

Los piratas informáticos generalmente comienzan los ataques con un reconocimiento básico y las pruebas de penetración adoptan el mismo enfoque. El equipo de prueba recopila información sobre el entorno, incluidos los sistemas operativos, las aplicaciones y los niveles de parche, luego escanea la red en busca de puertos abiertos y servicios disponibles.

La siguiente fase son las pruebas de vulnerabilidad. Usando herramientas fácilmente disponibles, el equipo de prueba escanea sistemas en busca de vulnerabilidades específicas para explotar, como errores del sistema operativo y agujeros de seguridad, debilidades en firewalls y enrutadores, servicios web inseguros y más. El equipo también puede usar un descifrador de contraseñas, que realiza intentos de fuerza bruta para descifrar archivos de contraseñas. 

El resultado de las pruebas de penetración es un informe que describe las debilidades dentro de los controles de seguridad existentes, los riesgos asociados con esas vulnerabilidades y qué medidas tomar para reducir el riesgo. Aunque los informes deben ser completos, no constarán de cientos de páginas de jerga abrumadora. La alta dirección debe obtener suficiente información para facilitar el proceso de toma de decisiones y el personal de TI debe tener suficientes detalles para manejar cualquier reparación necesaria.

Pruebas de penetración más fáciles con Rahi

Rahi puede ayudar a su organización con pruebas de penetración y la corrección de vulnerabilidades y amenazas. También podemos ayudarlo a utilizar los hallazgos para desarrollar una estrategia de seguridad sólida, lo que le permitirá realizar inversiones adecuadas y maximizar el valor de cada dólar gastado.

Shreyans es gerente de ingeniería de soluciones en Rahi y lidera el equipo de redes. Su experiencia incluye soluciones de enrutamiento, conmutación y seguridad para empresas, centros de datos y proveedores de servicios a través de múltiples proveedores, así como soluciones de computación en la nube como Amazon Web Services y OpenStack. Tiene una Maestría en Ciencias en Ingeniería Eléctrica de la Universidad Estatal de San José. En su tiempo libre, toma fotografías de paisajes alrededor del Área de la Bahía.

error: Contenido está protegido !!
X