Sei sulla pagina 1di 4

TIPO DE SOLUCION

 Solución de Pentesting Persistente en versión Cloud & Appliance

ADMINISTRACION DE ACCESO A PLATAFORMA


 Acceso basado a roles de usuario

MODULOS Y TAREAS INCLUIDOS EN LICENCIAMIENTO


 Reconnaissance Module (Módulo de Reconocimiento)
o Recopilación de información a partir de un nombre de dominio
o Modos de escaneo
 Simple Scanning: Permite realizar análisis únicamente sobre el dominio configurado.
 Smart Scanning: Permitirá realizar análisis del dominio y adicional analizara subdominios
que puedan contener información relevante.
 Full Scanning: Permitirá realizar análisis del dominio y subdominios.
o Análisis de DNS
o Gráfica de mapeo de relación de DNS, IPv4, IPv6 y ASN detectados
 Permite menú emergente para realizar tareas de escaneo específicas sobre un objeto
o Descubrimiento de cuentas de correo electrónico relacionados con el dominio
o Información de Whois
o Información de RDAP
o Creación de gráfica de estructura DNS
o Recopilación pasiva de puertos
o Cabeceras Seguras para HTTP y HTTPS
o Reconocimiento de Tecnologías Web
o Detección de versión de tecnologías web en caso de falta de controles de seguirdad
o Verificación de vulnerabilidad acorde a la versión de tecnologías web utilizada.
o Análisis SSL/TLS (ver Modulo de Escaneo de Seguridad de los Certificados SSL/TLS)
 HTTP Scanning Module (Módulo de Crawling Web)
o Gráfica dinámica del comportamiento de Portales web
o Firma digital (HASH) de los objetos detectados.
o Peticiones HTTP, redirecciones, errores web y tecnologías web utilizadas
 UDP/TCP Scanning Module (Módulo de escaneo de red)
o Permite el escaneo de dominio, IP, CIDR o Rango de direcciones
o Análisis Pasivo
o Análisis Activo acorde a perfiles:
 Fast scan: Escaneo rápido al ser limitado la cantidad de puertos TCP escaneados a solo los
100 puertos TCP más comunes.
 Web scan: Detección de puertos de servicios web más comunes.
 Service Scan: Detección de servicios disponibles sobre host.
 Full UDP Scan: Igual que Intense Scan, solo que también escanearemos los puertos UDP.
 Intense Scan: Debe ser razonablemente rápido, escanee los puertos TCP más comunes.
Hará un esfuerzo para determinar el tipo de sistema operativo y qué servicios y sus
versiones se están ejecutando. Intentará determinar los servicios, las versiones y el
sistema operativo, también nos dará muchos comentarios.
 Intense All-Ports: Realizara el escaneo desde el Puerto 1 hasta el 65535 TCP y UDP.
 OS-Detection: Permite identificar el sistema operativo de los objetivo escaneados
o Geolocalización de dispositivo
o Vistas de clasificación de información
 Servicio
 Perfil
 Host
 Puerto
 Hora de escaneo
o Detalle de puertos detectados
o Detalle de servicios disponibles
 Metadata Scanning (Módulo de extracción de información)
o Extrae información oculta de los objetos como imágenes y documentos

 SSL/TLS Scanning (Módulo de escaneo de seguridad de los certificados SSL/TLS)


o Detecta el cifrado utilizado en certificado
o Detecta protocolos de seguridad soportado por el certificado
o Detecta vulnerabilidades
o Resalta las deficiencia en el certificado
 Vulnerability Scanning (Módulo de escaneo de vulnerabilidades):
o Análisis de dominio o IP
o Perfiles de escaneo de vulnerabilidades:
 Web
 Windows
 Linux
o Perfil de escaneo completo
o Integración con metasploit y escáner auxiliares
Adicional permite la configuración de tareas de análisis independientes como:

 HTTP Scanning: asignando de manera específica el método para el análisis de las cabeceras
 HTTP Crawling: busca todas las direcciones anidadas al dominio, realizara el análisis y captura de
información.
 HTTP Fuzzer: Permitiendo enviar datos aleatorios, inválidos y no esperados mediante los formularios de
entrada de una aplicación buscando alguna vulnerabilidad en ella.
 Metadata Extractor: Extrae información de objetos permitiendo la aplicación de diferentes métodos HTTP
y cabeceras
 Vulnerabilities: Esta tarea permite realizar un escaneo de vulnerabilidades con diferentes perfiles:
o Fast: Se realiza una detección rápida. No dañarán el sistema objetivo.
o Web: Realizara detección y análisis de vulnerabilidades de infraestructura web
o Web Fast: Realizara detección y análisis de vulnerabilidades de infraestructura web más comunes
o Windows: Realizara detección y análisis de vulnerabilidades de infraestructura más comunes del
sistema operativo
o Linux: : Realizara detección y análisis de vulnerabilidades de infraestructura más comunes del
sistema operativo
 Metasploit: Realiza análisis de vulnerabilidades acorde a perfiles de:
o Web
o SMB
o SAP
o SSH
o FULL
 RDAP: Recopilación de información acorde a:
o Dirección IP v4 ó v6
o ASN

Estas tareas independientes permitirán tener una granularidad de las tareas que ejecutara PENTEST365 y permitirá
a usuarios avanzados generar tareas específicas sobre el análisis deseado.

La ejecución de escáner o tareas no requiere instalación de agentes en los objetos a escanear.


PROGAMACION DE EJECUCION MODULOS
 Permite ejecutar los escaneos de manera periódica
 Permite programar el inicio de un escaneo en fecha y horario deseado
 Permite ejecutar por única ocasión los módulos de escaneo
 Envío de alertas mediante correo electrónico de ejecución de módulos

MONITOREO Y ALERTAS
 Generación de dashboard automáticos de cada modulo
 Monitoreo 24x7x365 acorde a programación de escaneos
 Aplicación Móvil
 Alertas en tiempo real configurables a través de correo electrónico y aplicaciones de mensajería como
Telegram

GESTION DE INFORMACION
 Permite clasificar la información de manera personalizable
 Creación de contenedor de información por objeto configurado en escáner
 Guardar información de nuevos escaneos en contenedores anteriormente creados

REPORTES
 Creación de reportes automáticos
 Creación de reportes por módulo de escaneo
 Personalización de presentación de reportes, permite configurar texto y logos

SOPORTE
 En español 100%
 Asistencia para el funcionamiento de la plataforma

ASESORIA DE CIBERSEGURIDAD
 Asistencia remota
 Soporte sobre vulnerabilidades detectadas de manera remota
 Recomendaciones para mitigaciones de riesgos detectados
 Asistencia en sitio (bajo demanda y costo adicional)

Potrebbero piacerti anche