Hero

Pruebas de penetración

Descubra el grado de vulnerabilidad de sus activos más importantes frente a los ataques cibernéticos

Identifique activos vulnerables para reforzar sus defensas de seguridad

Las organizaciones hacen todo lo posible para proteger sus activos informáticos críticos, pero no siempre verifican sistemáticamente sus defensas. Las pruebas de penetración de Mandiant Consulting le ayudan a reforzar la seguridad de esos activos al detectar vulnerabilidades y errores de configuración en sus sistemas de seguridad.

Descripción general

 

    Los expertos en seguridad de Mandiant simulan las tácticas, las técnicas y los procedimientos (Tactics, Techniques and Procedures, TTP) de los atacantes del mundo real que tienen como objetivo sus activos informáticos de alto riesgo. Nuestro gran conocimiento sobre el comportamiento de los atacantes de amenazas persistentes avanzadas (Advanced Persistent Threat, APT) puede ayudarle a:

    • Determinar si sus datos críticos están expuestos
    • Identificar y mitigar las vulnerabilidades de seguridad complejas antes de que un atacante las explote
    • Conocer los objetivos de los atacantes y qué los motiva
    • Obtener resultados cuantitativos que ayuden a medir el riesgo asociado a sus activos críticos
    • Identificar y mitigar las vulnerabilidades y los errores de configuración que podrían provocar un futuro ataque

    Lo que obtiene

    • Informe resumido de alto nivel
    • Documentos técnicos que le permiten recrear nuestros hallazgos
    • Análisis de riesgos basados en hechos para validar los resultados
    • Recomendaciones tácticas para una mejora inmediata
    • Recomendaciones estratégicas para la mejora a largo plazo

    M-Trends

    M-Trends es una publicación anual de Mandiant que contiene información basada en investigaciones de primera línea de los ciberataques más interesantes e impactantes del año.

    Ataques reales. Aprendizaje real. Perfeccionamiento real.

    Las pruebas de penetración realizadas por los consultores de Mandiant se adaptan a su entorno: no existen dos evaluaciones iguales. Existe una gran variedad de opciones de pruebas de penetración, y cada una de ellas brinda información que puede mejorar considerablemente la seguridad de su organización.
     

    Prueba de penetración Objetivo Ventaja
    Pruebas de penetración externas Identificar y detectar las vulnerabilidades existentes en los sistemas, los servicios y las aplicaciones expuestos a Internet Comprender el riesgo que corren los activos expuestos a Internet
    Pruebas de penetración internas Simular el acceso malintencionado de un usuario interno o atacante al sistema de un usuario final, lo que incluye aumentar los privilegios, instalar programas maliciosos personalizados o filtrar datos críticos falsos Comprender el riesgo que supone una vulneración para la empresa
    Pruebas de penetración en la nube Identificar las amenazas de seguridad y validar los controles tecnológicos relacionados con sus entornos alojados en la nube Conocer cuáles son las amenazas más recientes contra la seguridad en la nube a las que se enfrenta su organización, basándose en incidentes del mundo real

    Nuestro método

    El servicio de pruebas de penetración adopta un enfoque sistemático para descubrir las vulnerabilidades que ponen en riesgo sus activos críticos. Este servicio incluye cuatro pasos: reconocimiento del objetivo, enumeración de vulnerabilidades, explotación de vulnerabilidades y cumplimiento de la misión.

    En el reconocimiento del objetivo, los consultores de Mandiant recopilan información sobre su entorno, como los sistemas de la empresa, los nombres de usuario, las membresías de grupos y las aplicaciones.

    En el caso de la enumeración de vulnerabilidades, los profesionales de seguridad de Mandiant se encargan de identificar sus vulnerabilidades explotables y determinan cuál es la mejor manera de aprovecharlas.

    Durante la explotación de vulnerabilidades, los expertos en pruebas de penetración procuran explotar de manera realista las vulnerabilidades identificadas combinando el código de explotación disponible públicamente, las herramientas comerciales de pruebas de penetración y el código y las herramientas de explotación personalizados.

    Para cumplir la misión, los expertos de Mandiant acceden a su entorno interno. Sus tácticas podrían incluir el acceso a través de Internet, el robo de datos de entornos segmentados o la subversión de un dispositivo con comandos maliciosos.

    ¿Está listo para comenzar?

    Nuestros expertos en seguridad están a su disposición para ayudarle en caso de un incidente o para responder a sus preguntas sobre nuestros servicios de consultoría, y de detección y respuesta gestionada.