PENTESTING AUTOMATIZADO

Ejecutando un Pentesting a tus activos podrás detectar brechas en tus aplicaciones y servicios.

Nuestros clientes son de diversas industrias como Energía, Minería, Gobierno, Banca, Seguros, Retail, Fuerzas Armadas, etc. entregando en cada proyecto soluciones que potencian y aseguran su negocio.

arrow
Endpoint Security

Simula el comportamiento del malware.

Monitoreo en Tiempo Real

Seguimiento de los resultados en tiempo real.

Data Exfiltration

Simula el movimiento no autorizado de un atacante.

AD Information Recon

Simula los ataques al AD para escalar privilegios.

Pentesting
Shield

Pentesting Automatizado

Pentesting automatizado: validación continua de la exposición real, con hallazgos accionables y priorizados por riesgo.

Automatiza las pruebas de penetración y simula ataques de adversarios para validar la postura de ciberseguridad de su organización.

A continuación, mencionaremos algunos de los principales beneficios:

Alineación con Mitre Att&ck
Identificación de Attack Surface
Detección de Exfiltración de Datos Sensibles
Control de AD Windows Policy
Pentesting

Ejecutamos pentesting automatizado sobre los activos que el cliente requiera —aplicaciones, dispositivos de red, servidores y otros componentes— mediante nuestra plataforma Cloud u On-Premise, según el escenario y las restricciones operativas.

Al finalizar la evaluación, el sistema genera informes detallados y trazables con todos los hallazgos, incluyendo la evidencia y lineamientos de remediación. A diferencia de un pentesting tradicional, nuestro enfoque permite reducir drásticamente los tiempos de ejecución y entrega, logrando resultados en aproximadamente el 10% del tiempo, sin sacrificar profundidad ni visibilidad.

Ejecutamos el servicio mediante la plataforma RidgeBot, desplegada en Cloud u On-Premise según el entorno del cliente. 

A partir del alcance definido, la plataforma evalúa activos como aplicaciones, servidores y dispositivos de red, identificando debilidades explotables y validando la exposición real con pruebas controladas.
Al finalizar, entregamos hallazgos priorizados por riesgo, con evidencia técnica y recomendaciones de remediación, además de métricas para seguimiento y mejora continua. El resultado es una evaluación más ágil y repetible que permite acelerar la detección, la corrección y la reducción del riesgo.

El servicio de Pentesting Automatizado generalmente considera las siguientes etapas:

  1. Kick-Off: Realizamos una reunión de coordinación para alinear objetivos, alcance, activos a evaluar, ventanas de ejecución y responsables. Se validan restricciones operativas y autorizaciones necesarias para iniciar.
  2. Etapa Técnica: Compartimos los requisitos de conectividad y despliegue de la plataforma RidgeBot y ejecutamos su implementación/despliegue Cloud u On-Premise, dejando la solución operativa, con acceso y permisos acordados para la evaluación.
  3. Etapa de Alcance y Reglas de Ejecución: Definimos los objetivos de prueba, superficies a evaluar, límites de explotación, “no-go zones”, manejo de credenciales, y controles para evitar impacto en producción. 
  4. Marcha Blanca: Ejecutamos pruebas controladas sobre activos designados para validar conectividad, descubrimiento, generación de hallazgos, reportes y ajustes finales (intensidad, ventanas, exclusiones).
  5. Ejecución y Reportería: Programamos la ejecución según el plan aprobado y corremos las evaluaciones. Al finalizar, se entrega el informe con hallazgos priorizados por riesgo, evidencia técnica y recomendaciones de remediación, además de métricas para seguimiento y mejora continua.

Para ejecutar el servicio el cliente debe contar principalmente con los siguientes puntos:

  1. Listado de activos objetivo (IPs, rangos, etc).
  2. Brindar conectividad desde y hacia nuestra plataforma, ya sea que se despliegue en Cloud u On-Premise.
  3. Dependiendo del alcance, se requiere permisos, credenciales u otros.
  4. Opcionalmente, desactivar los controles que se encuentran protegiendo los activos que forman parte del servicio.

Es posible que se requieran otros permisos dependiendo de las plataformas que utilice el cliente.

Para dimensionar el servicio requerimos contar con la siguiente información:

  1. Alcance y volumen de activos: cantidad de IPs/rangos, aplicaciones, etc., incluyendo si se trata de activos internos, externos o mixtos.
  2. Tipo de evaluación requerida: infraestructura (red/servidores), aplicaciones web u otros; y si se requiere prueba autenticada (con credenciales) o solo no autenticada.
  3. Frecuencia y ventana de ejecución: una sola corrida, corridas periódicas (mensual/trimestral) o evaluación continua.
  4. Modalidad de despliegue: Cloud u On-Premise, considerando segmentación, conectividad.