Gestión de Vulnerabilidades

Tecnología que detecta debilidades de las organizaciones

Las empresas están expuestas a recibir ataques y agresiones contra sus sistemas. Las auditorías clásicas de
seguridad ya no son suficientes. Gestión de Vulnerabilidades ofrece una tecnología que detecta las debilidades y
vulnerabilidades de las organizaciones antes que los atacantes.

El Servicio de Gestión de Vulnerabilidades mediante su módulo de Pentesting Persistente con tecnología Faast
incorpora y automatiza las últimas técnicas y herramientas de los atacantes reales en un proceso persistente
a lo largo del tiempo. Al igual que estos atacantes, Faast parte de un nombre de dominio y de la información y
vulnerabilidades documentadas. A partir de estos activos, se inicia una evaluación continua que permite
incorporar nuevas técnicas de ataque en caliente, y obtener una visión en tiempo real del estado de seguridad.
De este modo, se facilita la rápida detección y respuesta a las vulnerabilidades en los activos de la organización
accesibles desde el exterior, añadiendo al inventario incluso aquellos activos de los que no se tenía constancia.

Ficha de producto

  • Gestión de Vulnerabilidades consolida una visión global de las vulnerabilidades de la organización, identificando los riesgos a los que están expuestos los activos y permitiendo una rápida gestión de su corrección, minimizando el tiempo de exposición. El módulo de Pentesting Persistente implementa de forma automática y continua las fases que un atacante usa para intentar comprometer la seguridad de los sistemas de información de una empresa: fase de descubrimiento, fase de análisis y fase de explotación.
  • En la Fase de Descubrimiento se lleva a cabo un descubrimiento de recursos expuestos en Internet a partir de un nombre de dominio.
  • En la Fase de Análisis Faast se combina distintas técnicas propias de un atacante simulando de forma real su comportamiento.
  • Finalmente, en la Fase de Explotación se realiza una explotación controlada de las pruebas obtenidas en las fases anteriores para no comprometer los datos obtenidos.

Beneficios

  • Evaluación continua de los activos de la organización determinando las posibles vulnerabilidades que podrían generar brechas de seguridad.
  • Identificación de los activos expuestos en Internet y valoración de las amenazas que afectan a cada sistema.
  • Priorización de los activos que han de ser protegidos, informando del daño que podría causar un ataque.
  • Informes en tiempo real que le ayudan a optimizar las medidas a habilitar.

Preguntas frecuentes

1. ¿Requiere algún de instalación en infraestructura del cliente?
No, se corre desde la nube de Telefónica.

2. ¿Al hacer un pentesting persistente se satura el servicio que se está analizando?
No, se regula la intensidad del escaneo de forma de no afectar la disponibilidad de los servicios del cliente.

3.¿Reemplaza a un pentesting manual?
No necesariamente: muchos clientes realizan un pentesting manual por año. No obstante, es muy probable que su infraestructura o sistemas se modifiquen regularmente durante el tiempo entre dos pruebas. En ese escenario, Gestión de Vulnerabilidades puede funcionar como un complemento para analizar y gestionar las vulnerabilidades que pudieran aparecer producto de dichas modificaciones.

4. ¿Cuál es la principal diferencia con una herramienta de pentesting que puedo descargar e instalar?
Las principales diferencias son:
a. Las pruebas de intrusión se corren desde la nube de Telefónica, que tiene la potencia necesaria
para escanear sitios de prácticamente todos los tamaños (en un tiempo razonable) y con el potencial
de realizarlas desde diversas IP
b. El servicio se actualiza constantemente, incorporando plugins correspondientes a las últimas
vulnerabilidades
c. Cuenta con un portal de gestión online para el seguimiento y gestión de las vulnerabilidades las 24 hs.

Soluciones relacionadas

Contáctenos

Si desea saber más sobre nuestras soluciones, llámenos al 0800-333-0800
o comuníquese con su Ejecutivo de Cuentas.

Contacto