Auditoría de seguridad basadas en CVSS
Garantizamos que el proceso de auditoría se realiza verificando el mismo número de controles de seguridad sobre un activo
Garantizamos que el proceso de auditoría se realiza verificando el mismo número de controles de seguridad sobre un activo

Una organización, que invierte en realizar una auditoría de seguridad IT, se puede encontrar que si esta auditoría es realizada por dos analistas de seguridad diferentes puede obtener un número de debilidades, evidencias y valoración de riesgo diferente. Hay varios aspectos clave para obtener una valoración homogénea y que deben ser tenidos en cuenta en un test de intrusión.

métrica CVSS de auditoría de seguridad

El análisis de riesgos de seguridad suele ser un aspecto altamente subjetivo, que puede dar lugar a valoraciones que divergen más allá de lo razonable. Esta diferencia en la clasificación de la criticidad y riesgo de los activos afecta negativamente a varios aspectos organizativos y a la gestión del proyecto:

  • Defensa de resultados de un test de intrusión en una reunión ejecutiva.
  • Defensa de resultados con el departamento técnico.
  • Priorización de un plan de acción técnico.
  • Justificación de inversión en auditorías de seguridad periódicas.
  • Inversión en tecnología y elementos de seguridad perimetral.

análisis de riesgos de seguridad

Para mejorar estos aspectos, el equipo de seguridad de Tarlogic se apoya en la metodología CVSS, una metodología de clasificación de riesgos de seguridad IT que deja poco lugar para la interpretación en la clasificación de niveles de riesgo y que puede ser utilizada para representar gráficamente el impacto.

CVSS hace uso de varios aspectos para medir el impacto de una vulnerabilidad. La principal son las Métricas base asociadas a aspectos de la vulnerabilidad, midiendo:

  • La complejidad acceso al sistema auditado
  • La necesidad de Autenticación para explotar un fallo de seguridad
  • El impacto en la confidencialidad de la información
  • El Impacto sobre la integridad
  • El Impacto en disponibilidad de un sistema.

Contacte con Tarlogic para realizar una auditoría de seguridad web apoyada en la metodología OWASP y proteja sus aplicaciones de negocio.

Si se busca un mayor nivel de detalle, se pueden incluir métricas ambientales que analizan la fiabilidad de la vulnerabilidad detectada, la complejidad de que sea explotada por un tercero y la complejidad de su solución.

Las métricas temporales evalúan de qué forma afecta esta vulnerabilidad a los sistemas en base a la existencia de herramientas funcionales para explotar esta vulnerabilidad y de la disponibilidad de parches de seguridad.

El uso de CVSSv2 le permitirá saber de forma objetiva el nivel de riesgo de su organización y justificar, en base a los resultados, la necesidad de una mayor inversión en seguridad.

OTROS SERVICIOS

Auditoría Web Auditoría  de seguridad  Web OWASP

Auditoría Wireless – Auditoría de segridad WiFi OWISAM

Bastionado de sistemas (Hardening)

Bug Bounty – Tarlogic Managed Vulnerability Rewards

Contratar hacking ético – empresa especializada en seguridad

Intrusión con Advanced Persistent Threat (APT)

Red Team Tarlogic

Servicio de análisis de piratería y monitorización de fraude online

Servicio de hardware Hacking e ingeniería inversa.

Auditoria de seguridad Servicios de seguridad, informática y Hacking Ético

Análisis de dispositivos WiFi y Rogue APs

Auditoría de aplicaciones móviles

¿Te interesa alguno de nuestros servicios?