Auditoria de Seguridad

Realice una auditoria de seguridad, y compruebe todas las vulnerabilidades de sus sistemas de información

 

– Auditoria de Seguridad

Potenciar el uso de la tecnología puede aportar eficiencia y oportunidades, ayudando a la organización a lograr sus objetivos estratégicos de una forma en que se diferencia de su competencia.

Sin embargo, si no se gestiona correctamente el uso de los dispositivos de TI, sus beneficios se podrán transformar en una amenaza para la empresa.

Debemos de tener en cuenta, que cualquier software que tengamos instalado en nuestros sistemas, se puede convertir en “malware”, no siendo necesario que el atacante instale nada, ni disponga de información.

Por todo ello, se hace necesario de una auditoría de nuestros sistemas de información, formados por los distintos servidores, estaciones, equipos portátiles y terminales de trabajo que la componen.

Nuestro software, es un analizador autenticado en pruebas de “Caja Blanca” que se basa en información de fuentes públicas como CVE (Common Vulnerabilities and Exposure) y NVD (National Vulnerability Database), lo que evita falsos positivos, ambigüedades, ya que el resto de software basados en “Caja Negra” lo efectúa a través de puertos, así como dependencias de BBDD de terceros que puedan estar desactualizadas y/o los propios criterios del personal que realiza la Auditoría.

A diferencia de otro software de la competencia, nuestro analizador:

– No requiere permisos ni instalación.

– No modifica el equipo analizado.

– Ofrece información detallada.

– Presenta un informe unificado.

Finalizada la Auditoría, se entregan los informes ejecutivos de forma gratuita, en los cuales se indican con diagramas de tartas, las vulnerabilidades detectadas de cada equipo auditado.

El responsable TI, será quien decida una vez estudiado los informes ejecutivos y según un criterio de prioridades, la obtención de los informes completos, con la solución a cada una de las vulnerabilidades localizadas. Estas soluciones, podrán ser Parches del software, Soluciones del propio desarrollador o soluciones de terceros, lo cual abarca un abanico de soluciones que podremos poner en práctica según nuestras necesidades, como por ejemplo que una misma solución, pueda ser una actualización mediante la instalación de un parche, que pueda requerir el reinicio de un servidor, que en ocasiones, no sea una acción correctiva válida por motivos operacionales, pero sí en cambio la solución modificando el registro, nos pueda interesar en un determinado momento.

Que es un Vulnerabilidad

  • Error de diseño o implementación en un producto.
  • Se descubre cuando el producto está en producción.
  • Afecta a la Confidencialidad, Integridad o Disponibilidad del producto o sistema.

Que es un Vulnerabilidad (0 day)

Definición: Vulnerabilidad que es conocida antes de que el desarrollador tenga una solución.

  • Fase inicial de una vulnerabilidad descubierta por terceros que se hace pública.
  • Se recomiendan workarounds (cerrar puertos, parar servicios, desinstalar aplicaciones…)

Acciones ante una Vulnerabilidad

  • Analizar si afecta a nuestra política de seguridad.
  • Evaluar las diferentes alternativas que nos proporciona el desarrollador (workaround, parches, actualizaciones…).
  • Comprobar si las alternativas afectan al correcto funcionamiento de los sistemas.

Es tarea del departamento dedicado a la seguridad informática o auditor analizar las vulnerabilidades y tener los procedimientos para solventarlas.

Años de CVE

Vulnerabilidades Registradas

Productos de Compañias

Vulnerabilidades Mensuales

Los detalles

Analizador

Requisitos

  • No requiere permisos ni instalación.
  • No modifica el equipo analizado.
  • Abarca productos de distintas compañías (más de 500 actualmente).
  • Ofrece información detallada.
  • Informe unificado.

Caja-Blanca

  • Analizador de vulnerabilidades públicas
  • Autenticado -> White-box testing
    • Se recopila información directamente del sistema
    • Mayor fiabilidad
    • No se basa en fuerza bruta ni suposiciones

 

Métricas CVSS

Métricas de explotabilidad

  • Vector de acceso: Network, red adyacente, local.
  • Complejidad: Alta, media, baja.
  • Autenticación: Múltiple, simple, no necesaria.

Métricas de impacto

  • Impacto a confidencialidad: Ninguno, parcial, total
  • Impacto a integridad: Ninguno, parcial, total
  • Impacto a disponibilidad: Ninguno, parcial, total

Puntuación CVSS → (0.0-10.0)

Competencia

Network Vulnerability Scanners

  • Analizan los equipos a través de sus puertos.
  • Pruebas tipo black-box.
    • Falsos positivos/negativos.
    • Información incompleta.

Patch Managers

  • No existe uno que compile distintos productos de distintas empresas.
    • Microsoft Baseline Security analyzer.
  • Indican la solución, pero no las vulnerabilidades existentes.
  • Actualizar, en ocasiones, no es una acción correctiva válida por motivos operacionales.
  • Modelo Recurente

  • Las Vulnerabilidades son la principal fuente de transmisión

  • Costes por número de informes

  • Informe Unificado

Un producto con Vulnerabilidades abiertas es un vector de ataque

Los productos instalados en nuestro equipo son el malware utilizado por los atacantes

El Software se convierte en malware