Asimilando el contexto: expertos en escuchar
Para que la auditoría de código tenga el mejor resultado, es necesario que asimilemos el contexto de la aplicación, por lo que nuestro equipo de auditores cuenta con una gran experiencia tanto en el desarrollo de aplicaciones seguras como en proyectos de auditoría sobre aplicaciones externas.
Para lograr ser expertos en cada aplicación colaboramos estrechamente con el equipo de desarrollo, pues son los que mejor conocen la estructura de la aplicación y el contexto.
Gracias a la experiencia acumulada en distintos tipos de proyectos, nuestro equipo de auditores ha definido una serie de indicadores que cubren todos los aspectos significativos de una aplicación y, de forma particular, para analizar las posibles vulnerabilidades de seguridad que puedan existir se sigue una metodología basada en las pautas marcadas en la OWASP Code Review Guide 1.
Vulnerabilidades comunes detectadas
Durante nuestra auditoría, solemos encontrar las siguientes vulnerabilidades comunes:
El talento tras el servicio
Para asegurar el máximo estándar de calidad, el equipo encargado de realizar el servicio posee certificaciones profesionales tales como OSCP, OSWE y CEH. Tu pentest de infraestructura está respaldado por los siguientes especialistas:
Auditores de seguridad
Este equipo altamente capacitado encargado de examinar los sistemas y protocolos de una organización para identificar vulnerabilidades y asegurar que las prácticas de seguridad cumplen con los estándares y normativas relevantes.
Project Manager
Responsable de coordinar la planificación de todas las personas involucradas por parte de Sofistic y del cliente. Interlocutor y persona de contacto directo entre todos para facilitar la comunicación y garantizar el cumplimiento de los objetivos establecidos.
Diferenciación de Sofistic
Análisis personalizado
Nuestras auditorías no se basan simplemente en pruebas automáticas de herramientas, si bien esa es una fase en la que detectamos las vulnerabilidades más comunes, la mayor parte de las pruebas son realizadas por nuestros analistas de forma manual, donde logran identificar las vulnerabilidades más escondidas que las herramientas no son capaces de detectar.
Verificación
Identificamos los falsos positivos tras un minucioso análisis para descartarlos y comunicarte únicamente las vulnerabilidades que tienes realmente en tu organización.
De esta forma eliminamos el ruido para que te puedas centrar en resolver las vulnerabilidades verificadas.
Explotabilidad
Realizamos pruebas de explotación sobre las distintas vulnerabilidades para determinar realmente la gravedad de estas y poder clasificar de forma real las que son más críticas y urgentes para el cliente.