Nuestro equipo de Intervención Rápida está disponible las 24 horas del día, los 7 días de la semana. Llame al +33(0)18 18 93 002
Una prueba de penetración o pentest es un método de evaluación de la seguridad de un sistema de información o de una aplicación. Consiste en simular el comportamiento de un atacante a la ofensiva, incluida la explotación real de fallos de seguridad, con vistas a proponer un plan de mejora de la seguridad de los SI.
32 %
La explotación de vulnerabilidades sigue siendo el 1er vector de infección y está en el origen del 32% de los ataques.
Priorizar los esfuerzos en lo realmente importante. Esto supone un reto para nuestros clientes, con presupuestos limitados, competencias a veces dispersas y un tiempo igualmente limitado.
Nuestros expertos en pruebas de penetración ponen sus competencias a su servicio para identificar vulnerabilidades y poner de relieve escenarios de compromiso realistas. A continuación, clasifican el impacto comercial y empresarial de su presencia en el SI. Con esta perspectiva orientada al riesgo, nuestros auditores elaboran la hoja de ruta técnica para reducir este impacto de la forma más eficaz posible.
Aplicaciones web y API
Para los marketplaces, sitios de contratación, comercio electrónico, CMS, CRM, espacios clientes, sitios escaparate, etc., nuestros auditores identifican las vulnerabilidades a lo largo de toda la cadena de la aplicación: desde el front end hasta el servidor.
Para las API, en REST o SOAP, identificamos vulnerabilidades que permiten corromper el sistema que aloja la API, manipular ilegítimamente los datos o usurpar derechos/identidades.
La red interna de TI y OT
Nuestra misión es detectar vulnerabilidades que puedan comprometer parte o la totalidad de la red interna de la empresa: estaciones de trabajo, servidores, Active Directory, Citrix, etc.
En cuanto a la tecnología operativa (OT), nuestros expertos identifican las vulnerabilidades que podrían romper el aislamiento de la red OT, comprometer los equipos y, en teoría, interferir en los ciclos programados, prestando especial atención a evitar cualquier denegación de servicio en estos sistemas, a menudo frágiles.
Aplicaciones móviles y clientes gordos
Tanto si se trata de aplicaciones iOS, Android o fat client, identificamos las vulnerabilidades mediante ingeniería inversa de la aplicación, analizando las librerías utilizadas y la API.
La auditoría se desarrolla en dos fases, con una parte «estática» en la que el análisis se realiza sobre el binario, y una parte «dinámica» en la que se analiza la aplicación mientras se ejecuta.
Infraestructura en nube
Aquí, nuestra misión es detectar vulnerabilidades específicas del despliegue de una infraestructura en la Nube, ya sea AWS, Azure o GCP.
Una empresa cualificada PASSI
Formind ha sido calificadó proveedor de auditorías PASSI RGS por ANSSI desde enero de 2019, y en los 5 alcances desde 2021. Cada uno de nuestros servicios se beneficia de los procedimientos y conocimientos PASSI, especialmente en lo que respecta a la confidencialidad de los datos de los clientes.
Un equipo multicertificado
Nuestros pentesters tienen al menos la certificación OSCP. Para el personal más veterano, las certificaciones OSEP, OSED y OSWE completan sus perfiles.
La mayoría de nuestros pentesters están personalmente activos como cazadores en plataformas Bug Bounty.
Un equipo a escala humana
Con un equipo de unos quince pentesters repartidos entre París, Rennes y Toulouse, nuestro equipo trabaja en estrecha colaboración con nuestros clientes y es un auténtico socio a largo plazo.
¿Cuánto dura una prueba de penetración típica y cuándo debemos programar una?
La duración depende del tamaño y la complejidad de su infraestructura. En general, una prueba de intrusión puede durar de unos días a unas semanas. Es aconsejable programar pruebas periódicas, sobre todo después de actualizaciones importantes del sistema o cambios en la infraestructura.
¿Cómo garantizamos la confidencialidad de nuestros datos durante la prueba de penetración?
Cumplimos estrictamente las normas de confidencialidad y seguridad. Todos los datos sensibles se tratan con la máxima confidencialidad.
¿Qué ocurre después de la prueba de penetración y cómo puede ayudarnos a remediar las vulnerabilidades detectadas?
Tras las pruebas, elaboramos un informe detallado de todas las vulnerabilidades detectadas, clasificadas por nivel de riesgo. A continuación, trabajamos con su equipo para elaborar una hoja de ruta técnica que permita corregir eficazmente estas vulnerabilidades.
Nuestros expertos pueden ofrecerle asistencia permanente para todos sus problemas cibernéticos. ¿Tiene alguna pregunta? Ha venido al lugar adecuado y le responderemos en menos de 24 horas.