Comparación de proyectos con FaastElevenPaths 28 mayo, 2014 Una funcionalidad de Faast que quizá no sea muy conocida, pero que consideramos de gran utilidad, es la posibilidad de comparar los resultados de dos escaneos lanzados sobre el mismo dominio. Faast nace con el propósito de ser el primer servicio de pen-testing persistente, revolucionando el concepto de auditoría de seguridad automatizada. En Internet, se debe estar siempre alerta y actualizado, así que la idea sobre la que se fundamenta Faast y, en definitiva su característica estrella, es el pen-testing by design, o pen-testing 24×7. En otras palabras, realizar un escaneo continuo en busca de nuevas vulnerabilidades. Con una revisión día a día que informe sobre el estado de la infraestructura de una compañía, Faast permite reducir considerablemente la desventaja con respecto a los atacantes. Se pretende, de esta forma, estar siempre en guardia. Faast presenta los resultados al cliente de forma intuitiva y accesible, mostrando un informe de cada escaneo que incluye todas las vulnerabilidades encontradas gracias a la (cada vez más amplia) batería de plugins que se actualiza automáticamente cada vez que se desarrolla uno nuevo. Además, cada vulnerabilidad viene acompañada de su descripción, su calificación de criticidad y los recursos a los que afecta. Selector de proyectos que van a ser comparados en Faast Buscando mejorar y aprovechar el concepto de continuidad, comprobamos que era necesario proporcionar a nuestros clientes una manera de observar la evolución temporal de la seguridad en sus sistemas. Esto condujo al diseño y posterior desarrollo de una nueva funcionalidad: la comparativa de proyectos. Permite, dado un dominio base (dominio donde comienza un escaneo, a partir del que se van descubriendo activos), comparar los resultados de dos proyectos lanzados sobre él. El proceso para comparar dos escaneos es muy sencillo. Tras acceder a la vista Comparación de escaneos se deben seguir los pasos que se indican a continuación: Opciones disponibles en la vista de comparación En primer lugar, en el desplegable superior se selecciona el dominio base. En los desplegables primer proyecto y segundo proyecto se han de escoger dos proyectos que se hayan lanzado sobre dicho dominio. Obviamente el segundo proyecto debe de ser posterior al primero. Por último, se debe escoger el filtro de resultados que queremos aplicar. Por un lado, se pueden ver las vulnerabilidades resueltas. Es posible que se hayan tomado medidas para subsanar ciertas vulnerabilidades ya descubiertas en un escaneo. En escaneos posteriores ya no estarán presentes y esta opción permite visualizar estas vulnerabilidades que se han arreglado. Por otra parte, es posible visualizar las vulnerabilidades nuevas. Existen muchos factores que pueden llevar a que un problema que se creía resuelto, vuelva a aparecer en forma de vulnerabilidad: No actualizar el software, un error de configuración o la aparición de malware con nuevas características pueden ser las causas. Con esta funcionalidad se puede descubrir al instante qué vulnerabilidades van apareciendo en un determinado sistema, y delimitar de este modo las áreas de impacto. La visualización de resultados, que sigue la línea de toda la interfaz, muestra los resultados tabulados, incluyendo toda la información sobre cada vulnerabilidad y los recursos en los que se ha encontrado. Resultados producidos por la comparación de escaneos Por supuesto, estos datos no solo están disponibles en la interfaz web. Al igual que ocurre con todos los resultados que obtiene Faast, la API externa también permite la exportación de la comparativa de proyectos en formato xml o json para su posterior procesado con herramientas propias del cliente. Disponer de esta información en diferentes formatos y de forma continua, no solo es útil para los administradores, sino que constituye una buena base para evaluar el nivel de adecuación de un sistema de seguridad, su evolución continua en el tiempo y como fórmula para establecer unas políticas de seguridad eficaces. Cristóbal Bordiú cristobal.bordiu@11paths.com Malware español en Google Play, nuevas técnicas: Análisis de FuntasyNew features for Latch website and new plugins
José Vicente Catalán Tú te vas de vacaciones, pero tu ciberseguridad no: 5 consejos para protegerte este verano Las vacaciones son una necesidad, está claro. Todo el mundo necesita relajarse, pasar tiempo de calidad con la familia y amigos, desconectar. Pero, irónicamente, para desconectar acabamos conectando (el...
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 16 — 22 de julio Lightning Framework: nuevo malware dirigido a entornos Linux El equipo de investigadores de Intezer ha publicado información relativa a un nuevo tipo de malware que afecta a entornos Linux y...
Telefónica Tech España necesita 83.000 profesionales en ciberseguridad en los próximos dos años Universidad Loyola y Telefónica Tech han puesto en marcha el nuevo Máster en Ciberseguridad para CISO
Roberto García Esteban Cloud computing: abierto por vacaciones Llegan las vacaciones de verano y con ellas el merecido descanso para casi todos nosotros. La actividad de la mayoría de las empresas se reduce drásticamente, aunque también hay...
Diego Samuel Espitia Qué son los “Martes de parches” de seguridad para tecnología operativa (OT) En el mundo de la ciberseguridad estamos acostumbrados a la publicación de paquetes que corrigen las vulnerabilidades detectadas en software para empresas, los conocidos como actualizaciones o «parches» de...