Te ofrecemos una consultoría gratuita de 20 minutos con un experto en ciberseguridad. Solicitar

ESED Attack

Servicio de validación de seguridad activo

ESED Attack, validamos la seguridad de tu empresa

En ESED creemos que para llegar a la mejor solución de cualquier ciberataque tenemos que pasar por el lanzamiento de ataques controlados para saber a qué nos enfrentamos y como prevenirlo. Con ESED Attack podemos realizar ataques de diferente naturaleza a los sistemas de información de la empresa. Los ataques son inocuos y se ejecutan de manera controlada gracias a un agente orquestrador instalado en las máquinas en las que se quieren realizar pruebas.

Para lanzar y categorizar los ataques nos basamos en el marco de ciberseguridad MITRE ATT&CK, una lista estructurada de comportamientos conocidos de los atacantes que se recopilan en tácticas y técnicas. Una técnica es un comportamiento específico para conseguir un objetivo, y por lo general es un solo paso en una cadena de actividades utilizadas para completar la misión general del atacante. La tabla MITRE proporciona muchos detalles de cada técnica e incluye: descripción, ejemplos y referencias.

 

esedattack3
Icon - Attack_Mesa de trabajo 1 copia 21
Definimos los puntos de validación

Seleccionaremos los equipos o servidores sobre los que se ejecutarán las pruebas. Estos pueden ser representativos de la red donde residen. Esto nos ayudará a hacer una imagen sobre la seguridad de toda la infraestructura.

Icon - design2
Diseñamos los ataques a medida

Definimos la batería de ataques que se ejecutarán sobre los agentes seleccionados. Tenemos una gran batería de ataques predefinidos para entornos comunes, pero somos capaces de diseñar validaciones muy específicas para casos concretos.

Icon - Informes-1
Recibe un informe con toda la información recopilada

Después de ejecutar las validaciones previamente diseñadas, se elabora un informe donde poder medir los resultados de la validación de seguridad. En este informe se muestra tanto técnicamente como gráficamente cual es el estado de seguridad de tu compañía.

¿Cómo presentamos los resultados?

1
01. Resumen de resultados por equipo
La información que se presenta al inicio son los resultados totales de cada uno de los equipos o servidores que se han atacado. Se presenta el número total de ataques que ha sufrido cada equipo junto a los resultados. Justo después se muestra un gráfico del total de ataques para el total de equipos.
2
02. Resumen de cada escenario por equipo
Mostramos en detalle todos los escenarios que se han ejecutado para los equipos. Los resultados se muestran con los equipos uno al lado del otro para poder comparar a simple vista los resultados de los distintos equipos para un mismo escenario.
3
03. Resumen de cada ataque en detalle
Mostramos en detalle todos los escenarios que se han ejecutado para los equipos. Los resultados se muestran con los equipos uno al lado del otro para poder comparar a simple vista los resultados de los distintos equipos para un mismo escenario.

Los resultados se presentan de menos específico a más específico, permitiendo tener una visión general de la seguridad y de las pruebas en la parte inicial del informe, y permitiendo indagar más a medida que se profundiza en el informe. Por eso, dividimos el informe en 3 partes.

 

 

¿Necesitas más información sobre ESED Attack?

Si tienes alguna duda sobre nuestro servicio de validación de seguridad, por favor, ponte en contacto con nosotros.