Es el proceso de "simulación de un ataque real" ejecutado por un profesional en ciberseguridad directamente en la infraestructura de producción, sin embargo, se realiza de manera controlada evitando causar disrupciones en la operación del negocio.
Los profesionales pertenecen al denominado Red Team los cuales tienen los mismos conocimientos y habilidades que de los delincuentes informáticos y están en la capacidad de emular comportamientos y técnicas de atacantes.
Se explora múltiples formas de atacar a distintos objetivos aplicando diferentes técnicas y metodologías, para identificar y demostrar formas de aprovechar las vulnerabilidades de seguridad.
Identificar y clasificar las vulnerabilidades en los diferentes dispositivos de red, servidores, sistemas, aplicaciones.
Identificar debilidades a nivel de configuración de la infraestructura tecnológica y evitar la exposición de los recursos. Es una estrategia proactiva de tipo defensivo ante posibles ataques, mediante la utilización de configuraciones recomendadas que buscan robustecer las configuraciones de los sistemas cerrando "huecos" de seguridad estableciendo una línea base de configuraciones seguras.
Mejorar el conocimiento de los riesgos
Definir procesos de seguridad más robustos
Mejorar la estrategia de seguridad
Reforzar las medidas de seguridad
Anticipar los posibles fallos de seguridad
Limitar las capacidades de los atacantes
La ejecución de proyectos de este tipo de servicio dependerá del tamaño de la infraestructura a evaluar u objetivos que serán parte del alcance; generalmente se divide en 2 fases:
Si se realizan únicamente actividades técnicas estos servicios se pueden realizar de forma remota o presencial, sin embargo, podría incluir actividades en sitio cuando se requiera complementar con tareas como:
Adicionalmente estos servicios pueden ser realizados de manera permanente y se realizan actividades reiterativas a lo largo del año.
Informe ejecutivo
Informe técnico
Presentación de resultados
Re-test (costo adicional)