Joven hacker sonriendo

Integrates

Sistema donde confluyen todos los interesados (hacker, desarrolladores, gerentes de proyectos, auditores, gerentes de producto, etc), de la cadena de valor del proyecto. Busca acercar el desarrollador al hacker, de modo que las vulnerabilidades se solucionen de manera eficiente y eficaz. También brinda información en tiempo real a los tomadores de decisiones del estado de seguridad de los sistemas.

Puedes acceder al producto aquí

Autenticación fácil y rápida

No se guardan las credenciales del usuario. La autenticación es federada permitiendo así la autenticación con usuarios corporativos.

Autenticación
Menú Principal

Menú principal

El dashboard permite a los usuarios tener acceso directo a todos sus proyectos. También es posible visualizar las eventualidades asociadas a cada uno de los proyectos.

Indicadores del proyecto

Permiten realizar un seguimiento del estado actual del proyecto. Algunos indicadores utilizados son:

  • La cantidad de vulnerabilidades encontradas.

  • La criticidad actual del proyecto.

  • Vulnerabilidades remediadas.

Indicadores
Gráficas

Gráficas de Estado del Proyecto

Se puede visualizar el estado actual de las vulnerabilidades que han sido reportadas, permitiendo así:

  • Priorizar las vulnerabilidades por su explotabilidad real confirmada.

  • Indicar cuáles son vulnerabilidades y cuántos son problemas de tipo higiene de seguridad.

  • Saber cuántas vulnerabilidades han sido solucionados y cuántas aun no.

Visualizar Eventualidades en Tiempo Real

Se puede conocer en tiempo real los sucesos que impiden el desarrollo del proyecto.

Eventualidades
Seguimiento Usuarios

Seguimiento de usuarios

Se visualiza el último acceso de los usuarios a un proyecto.

Administración de usuarios

Un usuario puede dar / remover el acceso a otros usuarios por medio de este módulo.

Administración Usuarios
Informe Técnico

Generar Informes Técnicos

En este documento se encuentra la información detallada de cada vulnerabilidad. Es de gran utilidad para el personal técnico a la hora de darle una solución a las fallas de seguridad reportadas.

Generar Informes Ejecutivos

En este documento se encuentra la información resumida y organizada. De tal manera que pueda ser de utilidad para todas las personas en la cadena de valor del proyecto.

Informe Ejecutivo
Priorizar Remediación

Priorizar Remediación

Las vulnerabilidades se pueden priorizar de acuerdo a diferentes parámetros. Esto con el fin de conocer cuáles necesitan una solución inmediata. Algunos parámetros son:

  • La edad: Tiempo que transcurre entre el reporte de la vulnerabilidad y la solución aplicada por el cliente.

  • La severidad: Criticidad de acuerdo al estándar CVSS.

  • El estado: Abierto, cerrado o parcialmente cerrado.

  • El tratamiento: Asumido, pendiente o remediar.

Visualizar Vulnerabilidades

Cada vulnerabilidad incluye información acerca del estado actual, así como su criticidad, tipo y fecha de reporte.

Vulnerabilidades
Descripción De La Vulnerabilidad

Descripción de la Vulnerabilidad

Se encuentra el detalle técnico que permite entender la naturaleza de la vulnerabilidad, donde se encuentran los problemas de seguridad, requisitos incumplidos, riesgos y recomendaciones de solución.

Solicitar Verificación / Tratamiento

Los clientes pueden solicitar la revisión1 de una vulnerabilidad que ha sido corregida y documentar2 el tratamiento de esta. Para la documentación el cliente tiene las siguientes opciones:

  • Asumido: El cliente asume el riesgo que implica no solucionar el problema de seguridad.

  • Nuevo: El cliente aun no tiene claro si asumirá o remediará la vulnerabilidad.

  • Remediar: El cliente solucionará el problema de seguridad.

Solicitar Verificación
Tratamiento
Severidad De La Vulnerabilidad

Severidad de la Vulnerabilidad

Se muestra la calificación técnica de la vulnerabilidad basado en el estándar CVSS (Common Vulnerability Scoring System). Esto con el fin de determinar la criticidad de la vulnerabilidad.

Evidencias de la Vulnerabilidad

La existencia de una vulnerabilidad se muestra a través de una serie de evidencias (imagenes) con su respectiva descripción.

Evidencia De La Vulnerabilidad
Animación de Explotación

Animación de Explotación

El proceso ejecutado para la explotación de la vulnerabilidad se muestra a través de una animación (gif).

Exploit de la Vulnerabilidad

Se muestra el script usado para la explotación de la vulnerabilidad. Este puede ser reutilizado para validar las correcciones aplicadas.

Si el usuario cuenta con una licencia del producto Asserts, podrá reproducir el ataque que aprovecha la vulnerabilidad y determinar autónomamente si ya fue remediado. Al reproducir un ataque, el código que explota la vulnerabilidad es inyectado a la aplicación.

Explotación De La Vulnerabilidad
Linea De Tiempo

Línea de Tiempo de la Vulnerabilidad

Se encuentra la evolución de la vulnerabilidad a lo largo del tiempo, relacionando las fechas de reporte y los diferentes ciclos de cierre realizados. Esta sección es de gran utilidad para conocer la efectividad de los ciclos de cierre realizados.

Registros Comprometidos

Información como nombres, identificadores, saldos, productos, etc. que fue comprometida durante la ejecución del Ethical Hacking, por medio de la explotación de una vulnerabilidad.

Registros Comprometidos
Comentarios De La Vulnerabilidad

Aclaraciones de Dudas Sobre las Vulnerabilidades

Los usuarios de la cadena de valor del proyecto incluyendo a Fluid Attacks, pueden intercambiar apreciaciones, dudas u observaciones sobre la vulnerabilidad en cuestión. Esta sección es de gran utilidad para que los desarrolladores entiendan dónde se encuentra el problema, y así puedan darle una solución.

Chatea con Nosotros

Le permite a los usuarios resolver dudas con respecto a las vulnerabilidades o de la plataforma en sí.

El equipo de ingeniería contestará en menos de 4 horas en horario 8x5. También se enviará una notificación al correo electrónico cuando le den respuesta a las dudas realizadas.

Chat
Correo

Notificaciones Por Correo

Se envían notificaciones vía correo electrónico a los usuarios de la cadena de valor del proyecto. Algunas de ellas son:

  • Cada semana se informa sobre los cambios en las vulnerabilidades del proyecto.

  • Cuando un usuario realiza un comentario sobre una vulnerabilidad.

  • Cuando un usuario informa que ya fue remediada una vulnerabilidad.

  • Cuando se verifica la remediación de una vulnerabilidad.

  • Cuando una vulnerabilidad cumple cierta edad (15, 30, 60 días…) y no ha sido remediada.

Base De Conocimiento

Los usuarios tienen acceso al producto de Fluid Attacks, Defends, el cual contiene ejemplos de cómo cumplir con los requisitos de seguridad que son evaluados en el Ethical Hacking realizado.

Base De Conocimiento

Estado de los servicios - Términos de Uso