El papel de las pruebas de penetración en el desarrollo de una estrategia de seguridad sólida - Rahi

ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada. Ver más

ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada.

Ver más
Infraestructura de CC

El papel de las pruebas de penetración en el desarrollo de una estrategia de seguridad sólida

Por Shreyans Desai

28 de diciembre de 2021 - 4 min

¿Por qué son importantes las pruebas de penetración?

En el estudio de Prioridades de Seguridad 2021 de IDG, el 90 por ciento de los líderes de seguridad dijeron que les preocupa que sus organizaciones carezcan de todas las capacidades necesarias para abordar las amenazas cibernéticas de hoy. Como resultado, están realizando inversiones adicionales en herramientas y servicios de seguridad para reforzar sus defensas y prepararse mejor para los incidentes de seguridad.

Según el estudio, casi todos (98 por ciento) esperan que sus presupuestos de seguridad aumenten o se mantengan igual durante el próximo año. El promedio general se duplicará de $ 5.5 millones a $ 11 millones entre las pequeñas y medianas empresas que planean aumentar sus presupuestos de seguridad.

Sin embargo, varios estudios han encontrado que un mayor gasto en seguridad no equivale a una postura de seguridad más asertiva. Según un informe de 2020 del Ponemon Institute, un número excesivo de herramientas de seguridad puede dañar la preparación para la seguridad. Las organizaciones que usan 50 o más herramientas se clasificaron un 8% más bajo en su capacidad para detectar un ciberataque que las organizaciones que usan menos herramientas.

La cantidad de planificación realizada por una organización tuvo un efecto mucho mejor en su capacidad para evitar incidentes de seguridad disruptivos. El estudio encontró que durante los dos años anteriores, solo el 39 por ciento de las organizaciones con un plan de respuesta de seguridad formal sufrieron un incidente de seguridad disruptivo, en comparación con el 62 por ciento con métodos menos tradicionales o inconsistentes.

El valor de las evaluaciones y auditorías

La planificación comienza con una evaluación exhaustiva de la infraestructura de TI existente. La adopción de infraestructura para la seguridad de Rahi, parte de nuestros servicios ELEVATE, incluye una evaluación inicial de un mes y un informe de inteligencia de amenazas que proporciona un análisis de referencia de las vulnerabilidades. Luego, el equipo de Rahi trabaja con el cliente para investigar las amenazas y determinar la probabilidad de compromiso.

Si bien este es un excelente punto de partida, Rahi generalmente recomienda las pruebas de penetración para obtener datos más cuantificables sobre la postura de seguridad de la organización. Las pruebas de penetración preparan mejor a nuestro equipo para desarrollar una estrategia de seguridad y adaptar un ecosistema de herramientas y servicios a las necesidades de la organización.

Con las pruebas de penetración, los expertos en seguridad imitan de forma segura los ataques del mundo real mediante la ejecución de exploits contra sistemas y dispositivos en la red. Las pruebas de penetración se pueden realizar de forma interna y externa, por lo general, que incluyen análisis de vulnerabilidades y evaluaciones de aplicaciones web. El equipo de prueba a menudo utiliza algunas de las mismas herramientas que utilizan los piratas informáticos para obtener acceso no autorizado para identificar vulnerabilidades desde la perspectiva del pirata informático. Esto permite al equipo de pruebas evaluar la efectividad de los controles de seguridad y priorizar cualquier esfuerzo de remediación necesario.

Evaluación de vulnerabilidades y proceso de pruebas de penetración

Los piratas informáticos generalmente comienzan los ataques con un reconocimiento básico y las pruebas de penetración adoptan el mismo enfoque. El equipo de prueba recopila información sobre el entorno, incluidos los sistemas operativos, las aplicaciones y los niveles de parche, luego escanea la red en busca de puertos abiertos y servicios disponibles.

La siguiente fase son las pruebas de vulnerabilidad. Usando herramientas fácilmente disponibles, el equipo de prueba escanea sistemas en busca de vulnerabilidades específicas para explotar, como errores del sistema operativo y agujeros de seguridad, debilidades en firewalls y enrutadores, servicios web inseguros y más. El equipo también puede usar un descifrador de contraseñas, que realiza intentos de fuerza bruta para descifrar archivos de contraseñas.

El resultado de las pruebas de penetración es un informe que describe las debilidades dentro de los controles de seguridad existentes, los riesgos asociados con esas vulnerabilidades y qué medidas tomar para reducir el riesgo. Aunque los informes deben ser completos, no constarán de cientos de páginas de jerga abrumadora. La alta dirección debe obtener suficiente información para facilitar el proceso de toma de decisiones y el personal de TI debe tener suficientes detalles para manejar cualquier reparación necesaria.

Pruebas de penetración simplificadas con Rahi

Rahi puede ayudar a su organización con las pruebas de penetración y la corrección de cualquier vulnerabilidad y amenaza. También podemos ayudarlo a utilizar los hallazgos para desarrollar una estrategia de seguridad sólida, que le permita realizar inversiones adecuadas y maximizar el valor de cada dólar gastado.

Autor

  • Shreyans es gerente de ingeniería de soluciones en Rahi y lidera el equipo de redes. Su experiencia incluye soluciones de enrutamiento, conmutación y seguridad para empresas, centros de datos y proveedores de servicios a través de múltiples proveedores, así como soluciones de computación en la nube como Amazon Web Services y OpenStack. Tiene una Maestría en Ciencias en Ingeniería Eléctrica de la Universidad Estatal de San José. En su tiempo libre, toma fotografías de paisajes alrededor del Área de la Bahía.

, Gerente de Ingeniería de Soluciones

Infraestructura de CC
Feb 01,2022
MDR, EDR y XDR: ¿Cuál es la diferencia?

Endpoint: el punto de inicio de los ataques Los Endpoints se han convertido en el punto focal de muchos ciberataques. Los hackers son...

Infraestructura de CC
Oct 28,2021
Cómo simplificar y monetizar el acceso Wi-Fi de invitados

El Wi-Fi para invitados ha sido un punto doloroso durante años. Requisitos de seguridad en capas, permisos de acceso, exenciones de responsabilidad y otros...

Infraestructura de CC
Oct 28,2021
¿Qué es Orion Wireless y es adecuado para mi negocio?

Muchas generaciones y actualizaciones de la tecnología Wi-Fi han ingresado al mercado, pero no hay ninguna como Orion...

Infraestructura de CC
Oct 28,2021
Lo que los CIO deben saber sobre cómo agregar Orion Wireless a las capacidades de red

Su correo electrónico y LinkedIn están inundados de mensajes de representantes de ventas que desean presentar nuevos productos. Los últimos varios...

Infraestructura de CC
Oct 28,2021
Cómo probar Orion Wireless y obtener opciones de adquisición de TI flexibles

Usted lee artículos, mira reseñas de la industria, asiste a seminarios web y habla con diferentes fabricantes. Piensas que tú...

Infraestructura de CC
Jul 27,2021
Cómo LoRaWAN permite una conectividad IIoT eficiente y de largo alcance

Hablamos mucho sobre la cantidad de teléfonos inteligentes, tabletas y otros dispositivos móviles que acceden a las redes Wi-Fi. Pero eso es...

Póngase en contacto con nuestros expertos para obtener una estrategia gratuita de 30 minutos
gratuita

Deje que nuestros expertos diseñen, desarrollen, implementen y administren sus requisitos mientras se concentra en lo que es importante para su negocio

Reserve una consulta
error: Contenido está protegido !!