Pentesting: Servei d'Auditoria Interna de Xarxes i Sistemes (Hacking Ètic)
Pentesting: Servei d'Auditoria Interna de Xarxes i Sistemes (Hacking Ètic)
Coneixem profundament les necessitats de les PIMEs, i intentem donar-los compliment dissenyant, implantant, mantenint i operant plans integrals de seguretat basats en les sis funcions del NIST (Govern, Identificació, Protecció, Detecció, Resposta i Recuperació). Dins d'elles, el nostre servei d'Auditoria Interna us permetrà obtenir llum sobre la resiliència de la vostra xarxa interna, entenent quines són les seves principals mancances per poder corregir-les com més aviat millor. .
Com avaluem la maduresa duna xarxa interna?
Les nostres Auditories Internes es basen en cinc fases principals:
- Recull d'informació.
- Anàlisi de vulnerabilitats d‟infraestructura.
- Anàlisi de vulnerabilitats d‟aplicacions i serveis.
- Recull d'evidències.
- Redacció de linforme.
Des de Zerolynx s'ha elaborat una metodologia pròpia basada en els millors estàndards del mercat, com ara PTES, OSSTMM i OWASP. Aquesta metodologia estableix les pautes per a la realització de proves d'intrusió i cerca de vulnerabilitats sobre auditories de seguretat interna, detallant com fer la comprovació de cada vulnerabilitat.
Dins de la metodologia plantejada, són destacades les proves següents:
Anàlisi del punt final
- Xifrat de disc.
- Contrasenyes segures.
- Polítiques segures (accés a powershell, temps de tancament de sessió, etc.).
- Escalada de privilegis local.
Atacs a la xarxa
- Arp Spoofing - MiTM.
- Comunicacions xifrades.
- Segmentació de xarxes.
- Protocols insegurs.
- Credencials per defecte en electrònica de xarxa (switches, firewalls, routers).
- Accés a xarxa Tor.
- Exfiltració de dades (evasió de tallafocs, proxies, etc.).
- Proves de pesca (pendrive infectat, emails fraudulents, Rogue AP, etc.).
Anàlisi de vulnerabilitats al programari
- Programari sense suport i/o desactualitzat.
- Vulnerabilitats al programari instal·lat.
- Credencials per defecte en serveis.
Proves de Malware
- Detecció de codi maliciós (malware).
- Accés a llocs potencialment perillosos.
- Bypass antivirus/EDR.
- Execució i beaconing C&C.
Anàlisi de Directori Actiu
- Anàlisi de relacions en Directori Actiu.
- Anàlisi de camí més curt a administrador de domini.
- Moviments horitzontals i verticals a l'organització (sysvol, golden ticket, pass-the-hash, etc.).
- Bolcat de credencials.
Killchain
Zerolynx sempre inclou un gràfic que detalla totes les vies de compromís obtingudes a l'entorn del client, obtingudes durant l'execució del projecte per a la consecució d'objectius principals o secundaris. Aquest gràfic detalla les diferents vies d'atac que un actor maliciós hauria pogut seguir amb l'objectiu d'assolir la seva missió dins de l'organització.
Al costat d'aquest gràfic s'hi afegeix una descripció textual de les vies d'atac i l'impacte que cadascun d'aquests escenaris haurien tingut sobre la companyia, i que serveix com a resum d'alt nivell dels escenaris aconseguits durant l'exercici.
Les diferents activitats realitzades s'emmarcaran dins de la CyberKill Chain, amb l'objectiu de localitzar les deficiències detectades a les diferents etapes del cicle de vida dels actors maliciosos.
Informe final
Mitjançant la consolidació de totes les evidències obtingudes es construirà un complet informe tècnic i executiu d'acord amb el model de Zerolynx, i inclourà, almenys, els punts següents:
- Objecte i abast de l'auditoria
- Sistemes auditats
- Equip auditor
- Interlocutors que hagin intervingut a l'auditoria
- Dates de desenvolupament de les proves
- Documentació de referència
- Clàusula de confidencialitat
- Vulnerabilitats detectades, classificades segons la seva importància
- Solucions recomanades a les vulnerabilitats
- Vulnerabilitats esmenades a l'auditoria
- Observacions
- Punts forts i oportunitats de millora
- Conclusions obtingudes
L'informe comptarà amb un Resum Executiu, ressaltant els principals riscos detectats i recomanacions de priorització per a la seva possible resolució. A continuació, es mostren exemples de resum executiu i fitxes de vulnerabilitat usades per Zerolynx. Això no obstant, la informació de l'informe i les vulnerabilitats es podrà adaptar a les necessitats i requeriments del client si fos necessari.
Així mateix, Zerolynx posa a disposició del client una presentació a alt nivell al final del projecte en què es documentaran les principals troballes i remediacions.
Aquest servei està dissenyat exclusivament per a PIMEs de fins a 250 empleats. Si voleu contractar aquest servei per a companyies més grans, no dubteu a posar-vos en contacte amb el nostre equip comercial des del formulari de contacte de la nostra web.
Més informació sobre els nostres serveis de Pentesting d'Auditoria Interna de Xarxes i Sistemes
Adquireix el servei des de la nostra botiga virtual i en menys de 48 hores (laborables) es posarà en contacte amb tu un dels nostres Project Managers per agendar el començament del treball, que ens portarà, aproximadament, una setmana.