Es una solución en la que se realiza un escaneo de uno o varios dispositivos, redes y/o aplicativos de misión crítica de la estructura tecnológica, con ayuda de herramientas especializadas, para detectar fallos, vulnerabilidades o amenazas conocidas que puedan estar poniendo en riesgo la infraestructura al estar expuestos a posibles explotaciones por parte de cibercriminales. Entre las vulnerabilidades que se buscan en este tipo de análisis se encuentran los exploits, las brechas de seguridad, puntos de entrada de acceso inseguros y errores en la configuración del sistema. Si un atacante llega a descubrir dichas vulnerabilidades antes que el propietario del sistema es muy probable que lo aprovechen para acceder a la infraestructura tecnológica de la organización por este medio, poniendo en riesgo su seguridad. Como resultado de este proceso, se entrega un informe con los hallazgos y su clasificación de nivel de riesgo.
La finalidad de esta solución es visibilizar las vulnerabilidades, categorizarlas y priorizarlas antes de que pueda ocurrir un ataque por este medio, siendo posible realizarlo en empresas de cualquier tamaño.
Algunos otros objetivos del análisis de vulnerabilidades:
- Apoyar la toma de decisiones respecto al reemplazo de hardware y software de la infraestructura.
- Optimizar la configuración del hardware y software para reducir su susceptibilidad a brechas de seguridad.
- Apoyar la mejora de la postura de seguridad.
El análisis de vulnerabilidades puede ser realizarse en: sitios web, aplicaciones, sistemas operativos, switches, firewalls, servidores físicos o en la nube, entre otros.