Cómo realizar pruebas de penetración para encontrar soluciones
Echemos un vistazo a algunos de los factores clave que componen un buen test de penetración: Establecer parámetros: Definir el alcance del trabajo es el primer y más importante paso para un test de penetración exitoso. Esto incluye definir límites, objetivos y validación de procesos (condiciones de éxito).
oAdherirse al acuerdo de confidencialidad
Elija un conjunto de pruebas adecuado:
Tanto el manual como el automático impactan en el equilibrio óptimo entre éxito y beneficio.
Siga el enfoque correcto:
Esto no es un juego de adivinanzas. Todos los aspectos deben planificarse, documentarse y seguirse.
Resultados de las pruebas y recomendaciones:
Esta es una parte muy importante de las pruebas de penetración. El informe final debe explicar claramente los resultados y debe asignar los resultados a los riesgos potenciales. Esto debería ir acompañado de una hoja de ruta revisada basada en las mejores prácticas de seguridad.
Antes de analizar las estrategias y técnicas de prueba utilizadas en las pruebas de saturación, veamos algunos escenarios en los que podría resultar útil:
Construir una nueva oficina
Si Ya sea que esté lanzando una nueva empresa o agregando una nueva oficina, las pruebas de penetración pueden ayudar a identificar posibles vulnerabilidades en su infraestructura de red. Por ejemplo, es importante realizar pruebas internas al agregar nuevas oficinas, ya que verificará la disponibilidad de los recursos de la red y el tipo de tráfico que viaja entre estas oficinas.
Implementar nueva infraestructura de red
Cada nueva infraestructura de red debe probarse completamente con la capacidad de simular ataques de piratas informáticos. Si bien realizamos pruebas externas (sin saber mucho sobre la infraestructura de antemano) para proteger el perímetro, también debemos realizar pruebas internas para garantizar que los recursos de la red, como servidores, almacenamiento, enrutamiento y dispositivos de acceso, permanezcan lo suficientemente seguros en caso de que el perímetro está comprometido, la infraestructura puede resistir cualquier ataque.
Modificar/actualizar la infraestructura existente
. El número de pruebas necesarias depende de las características y el alcance de las modificaciones de la infraestructura. Los cambios más pequeños (como cambios de configuración en reglas específicas) solo requerirán escaneos de puertos para garantizar el comportamiento esperado del firewall, mientras que los cambios más grandes (como actualizaciones de dispositivos críticos/versiones de SO) pueden requerir una nueva prueba exhaustiva.
Implementación de nuevas aplicaciones Después de pruebas exhaustivas de la infraestructura, las nuevas aplicaciones (ya sea conectadas a Internet o a una intranet) también deben someterse a pruebas de seguridad antes de implementarse en un entorno de producción. Esta prueba debe realizarse en una plataforma "real" para garantizar que la aplicación solo utilice puertos predefinidos y que el código en sí sea seguro.
Modificar/actualizar aplicaciones existentes
A medida que cambia la infraestructura, las aplicaciones también cambiarán intrínsecamente. Los cambios más pequeños, como los cambios en la cuenta de usuario, no requieren pruebas. Sin embargo, los cambios importantes, incluidos los cambios en la funcionalidad de la aplicación, deben volver a probarse exhaustivamente.
Pruebas repetidas periódicamente
Gestionar la seguridad no es fácil y las empresas no deben asumir que las pruebas de penetración son la solución final a todos los problemas de seguridad. Siempre es una buena práctica probar periódicamente los sistemas sensibles para garantizar que no se produzcan cambios no planificados.