El servicio de Vulnerability Assessment proporcionado por ISGroup analiza la seguridad del sistema con el fin de detectar posibles vulnerabilidades conocidas.
La actividad puede llevarse a cabo de forma externa o desde el interior de la red. En el caso de el Vulnerability Assessment externo, la exploración se lleva a cabo desde un host remoto, que tiene acceso al objetivo sólo a través de Internet.
En el segundo caso, la exploración se lleva a cabo desde el interior de la red privada (Intranet), con el fin de tener una alta visibilidad en los objetivos.
Estas dos configuraciones permiten simular diferentes escenarios de ataque: la primera simula el ataque de un sujeto externo (como un competidor empresarial desleal); por el contrario, la segunda simula un ataque de un sujeto interno (como un empleado vengativo).
Después de la fase de escaneo inicial, todas las vulnerabilidades identificadas son revisadas para eliminar posibles falsos positivos. Para cada vulnerabilidad concreta proporcionamos una descripción detallada y cómo solucionarla.
Viendo la cantidad de vulnerabilidades que se descubren cada día, es fundamental realizar un Vulnerability Assessment con la frecuencia adecuada. Esto asegurará que las configuraciones de los sistemas sean correctas y que se apliquen los parches más adecuados en el tiempo.
ISGroup proporciona soluciones de Vulnerability Assessment adecuadas a cualquier necesidad y empresa, asegurando un alto nivel de calidad.
La actividad del Vulnerability Assessment comienza con la identificación de aquellos sistemas y recursos (servicios, aplicaciones web, etc.) que están desplegados. Después, utilizando herramientas automáticas y manuales, se identifican los problemas de seguridad de forma no invasiva. El Vulnerability Assessment permite detectar rápidamente el nivel de seguridad global de una red.
La identificación se produce a través de técnicas activas (como el número de versión que un determinado programa incluye en las respuestas), técnicas pasivas o basadas en la inferencia (características que un programa tiene y no puede ocultar). Los resultados se verifican manualmente para eliminar los falsos positivos y obtener un Report sólido y detallado, destinado tanto al Management como al personal operativo que corregirá los problemas.
El Report es un documento sencillo y detallado que resume los resultados de la actividad y se divide en tres áreas diferentes, como se ha descrito anteriormente:
Executive Summary
Se coloca al principio del Report y no tiene más de una página. Consiste en una visión general no técnica, destinada al Management.
Vulnerability Details
Consiste en una parte técnica que describe en detalle las vulnerabilidades descubiertas y su impacto. Está dedicado al Security Manager.
Remediation Plan
Una sección técnica con instrucciones detalladas y precisas sobre cómo resolver los problemas identificados. Dedicado al System Administrator.
Trabajar con nosotros es muy sencillo, sólo hay que llamar al número (+39) 045 4853232 o enviar un correo electrónico para que podamos conocernos y hablar de tus necesidades de seguridad informática.
Solicita un presupuesto para