AUDITORÍA Y PENTESTING
El equipo de Auditoría y Pentesting detecta las brechas de seguridad y vulnerabilidades de las infraestructuras a las que están expuestas las compañías.
El equipo de Auditoría y Pentesting detecta las brechas de seguridad y vulnerabilidades de las infraestructuras a las que están expuestas las compañías.
El Test de Intrusión hace uso de las técnicas empleadas por Hackers reales para obtener el acceso a la infraestructura.
Nuestros especialistas certificados en Hacking Ético usan las mismas tácticas que los ciberdelincuentes para intentar obtener el máximo nivel de acceso posible a la compañía, en el tiempo estimado. Una vez finalizado el servicio, se elabora un informe detallado acerca de todos los accesos obtenidos y la metodología necesaria para llegar a ellos.
Ante un incidente de seguridad la reacción rápida es imperativa, y la presencia legal, imprescindible.
Un análisis forense se encarga de encontrar la causa raíz de un incidente, documentarlo y evidenciarlo siguiendo todos los procedimientos legales para mantener la cadena de custodia para que posteriormente pueda ser utilizado en un juicio.
Se denomina Bastionado o hardening al proceso mediante el cual se implantan las medidas técnicas y organizativas necesarias para reducir las vulnerabilidades de un sistema. Tiene como objetivo la correcta implantación de políticas de seguridad, endurecimiento y delimitación clara de los privilegios de usuarios, grupos, roles y configuración de servicios. Como por ejemplo, Active Directory, LDAP, Fortificación de contraseñas, Firewall, DMZ…
En este entorno tan sensible, donde la operación de los procesos define los sistemas tecnológicos, la llegada de la conectividad ha traído un escenario tradicionalmente exclusivo de los equipos informáticos: las vulnerabilidades de seguridad que llevan a accesos no autorizados y riesgos operacionales.
Esta evaluación en formato pasivo, permite desplegar las medidas adecuadas para la protección de sus operaciones frente a ataques maliciosos.
A la hora de hablar de ciberseguridad existen dos equipos que velan por la protección de las organizaciones. Son los denominados Red Team, o equipo rojo, y Blue Team, o equipo azul.
Unos términos que están ganando popularidad debido al crecimiento exponencial de los ciberataques en los últimos años. Pero ¿qué son exactamente el Red Team y el Blue Team? Y ¿cómo pueden beneficiar a la seguridad de una empresa?
Formados con el mismo conocimiento ofensivo que los atacantes reales y años de experiencia como pentesters en todo tipo de escenarios, nuestros especialistas más avanzados forman pequeños equipos tácticos diseñados exprofeso para poner a prueba las medidas de seguridad existentes en una compañía. Este tipo de equipos son conocidos como Red Team y sus acciones, a diferencia de los pentesting tradicionales, están enfocadas más a medir la capacidad de reacción, ejecución y metodología por parte del cliente en materia de ciberseguridad que a obtener una instantánea de cuales son los puntos débiles (los cuales ya pueden medirse con un pentesting tradicional) o el nivel de riesgo.
Entrenados de forma especializada para monitorizar cualquier infraestructura de comunicaciones, los miembros del Blue Team son los responsables de la detección y neutralización de las amenazas cibernéticas. En Global Technology disponemos de personal con amplia experiencia en todo tipo de entornos. Formados específicamente para detectar patrones de comportamiento malicioso en el interior de los sistemas del cliente, integran nuestro servicio de monitorización, proporcionando una vigilancia constante.
Todo esto convierte al Blue Team en la primera línea de defensa en la ciberseguridad de una organización. Sin embargo, por sí mismo, el equipo azul sólo reacciona a un evento que sucede en el presente o ha sucedido en el pasado. Y el análisis de los sistemas de defensa y la verificación de su efectividad sólo representan una pequeña parte en un ciberataque.
Como parte de nuestra política de modelado de equipos a medida del cliente también poseemos especialistas híbridos, con miembros formados en técnicas tanto de Red como de Blue Team, los cuales pueden ayudar a corregir ineficiencias procedimentales o aumentar las capacidades de los equipos ya existentes.
Existen para asegurar y aumentar la efectividad de los equipos rojo y azul. Lo hacen combinando las estrategias defensivas y los controles del equipo azul con las amenazas y vulnerabilidades que enfrenta el equipo rojo.
Ante un incidente de seguridad la reacción rápida es imperativa, y la presencia legal, imprescindible.
Un análisis forense se encarga de encontrar la causa raíz de un incidente, documentarlo y evidenciarlo siguiendo todos los procedimientos legales para mantener la cadena de custodia para que posteriormente pueda ser utilizado en un juicio.
Esto normalmente puede requerir la presencia adicional de un notario para dar fé, que garantiza la transparencia del proceso
Si quieres saber más sobre ciberseguridad y como protegerte, descubre en nuestro blog las últimas novedades y mucho más…