Cuando estás del lado del CISOFoto de Andrea Zanenga en UnsplashHay una gran cantidad de recursos disponibles sobre cómo realizar una prueba de penetración, pero hay escasez en lo que respecta a orientación sobre cómo poner en marcha y orquestar una. Si bien los departamentos de ciberseguridad más grandes suelen mantener equipos internos de pentesting, esto suele resultar poco práctico para las empresas medianas y pequeñas. La subcontratación de una prueba de penetración no depende únicamente del tamaño; Otros factores incluyen el deseo de aprovechar diversas habilidades en varias pruebas y la necesidad de demostrar que la prueba se ha realizado de forma independiente, un aspecto particularmente valioso en entornos regulados. Omitiré todos los detalles sobre el proceso de adquisición, como las aprobaciones y la facturación, ya que son muy diferentes en las distintas empresas. Todo el proceso generalmente se desarrolla de la siguiente manera: Es necesario crear un documento que describa el proyecto pentest siguiendo más o menos la siguiente estructura. Dejaré en cursiva el texto que se puede utilizar como texto estándar: negocio de la Compañía. El objetivo específico de esta prueba de penetración es encontrar y remediar cualquier vulnerabilidad que presente un…

Source link