Última actualización: 15 de Febrero de 2023
La función de recurrencia de ASM automatiza este proceso para garantizar que la superficie de ataque sea monitoreada y administrada continuamente. Al ejecutar la recurrencia de ASM cada semana, el sistema puede detectar y responder a cualquier nueva vulnerabilidad o cambio en la superficie de ataque.
Agregamos JSON, XLS y XLSX como nuevos tipos de exportación al Administrador de vulnerabilidades.
Los Strikers, mientras reportan una Vulnerabilidad, pueden agregar imágenes dentro de los campos de texto para que pueda entender fácilmente las descripciones sin la necesidad de abrir la galería de imágenes ahorrando tiempo y mejorando su experiencia.
Se ha agregado un nuevo estado de Vulnerabilidad, por lo que puede indicar que una vulnerabilidad reportada se identificó incorrectamente y que en realidad no existe.
Esta es una característica que permite a los usuarios adjuntar archivos como videos, imágenes, PDF, a una Vulnerabilidad, para que el Striker pueda dar toda la información que obtuvieron.
Creamos una nueva versión de nuestra API pública con más funciones y mejor documentación para que sea más fácil entenderla e integrarla.
Sabemos que querías exportar tus vulnerabilidades desde nuestra plataforma, te escuchamos, así que ahora puedes exportar tus vulnerabilidades a un archivo CSV.
El “monitoreo de superficie de ataque” es una práctica de seguridad que implica monitorear y analizar continuamente los sistemas y redes de una organización en busca de vulnerabilidades que podrían ser explotadas por los atacantes. Esto incluye el monitoreo de activos externos como sitios web y API públicas, así como activos internos como servidores e infraestructura de red.
Ahora puede agregar todos sus dominios a nuestra plataforma y podemos monitorear todas sus superficies de ataque.
Es una característica que le permite iniciar y personalizar compromisos de pentesting de Whitebox y Greybox con la mejor experiencia de usuario.
El pentesting de Whitebox implica probar los sistemas y redes de una organización con pleno conocimiento y acceso a los sistemas y redes que se están probando. Esto puede incluir acceso al código fuente, diagramas de red y otra información interna. El pentesting de Whitebox puede ser una herramienta valiosa para las organizaciones que desean evaluar a fondo la seguridad de sus sistemas y redes e identificar cualquier vulnerabilidad o debilidad que puedan ser explotadas por los atacantes.
La pentesting de Greybox implica probar los sistemas y redes de una organización con conocimiento parcial y acceso a los sistemas y redes que se están probando. Esto puede incluir el acceso a cierta información interna, como diagramas de red o configuraciones del sistema, pero no a toda la información que estaría disponible durante un pentest de caja blanca. El pentesting de Greybox puede proporcionar una simulación más realista de un ataque, ya que refleja más de cerca el nivel de conocimiento y acceso que un atacante podría tener en un escenario del mundo real.
Con esta función puede exportar todos sus datos de pentesting a un informe en un archivo PDF, donde tiene toda la información más importante sobre su pentest y puede agregar todas las vulnerabilidades encontradas, actualizaciones de evaluación reportadas y una lista de verificación de cumplimiento.
Esta es una característica que le permite experimentar y probar nuestras características con datos ficticio ya definidos, para que pueda estar seguro de que entiende todo sin la preocupación de cambiar algo en sus datos reales.
Te escuchamos y nos preocupamos por simplificar las cosas, por lo que rediseñamos tu vista de perfil en la plataforma para tener solo los campos necesarios para usar nuestra plataforma y mejorar la experiencia.
Es una función que le permite iniciar y personalizar los compromisos de pentesting de Blackbox con la mejor experiencia de usuario.
Blackbox pentesting simula un ataque a los sistemas y redes de una organización desde la perspectiva de un atacante que no tiene conocimiento previo o acceso a estos sistemas y redes.
Esta es una característica que permite a su organización utilizar herramientas automatizadas para escanear sus sistemas y redes en busca de vulnerabilidades que podrían ser explotadas por los atacantes. Todas las vulnerabilidades están integradas a nuestro Administrador de vulnerabilidades.
Esta es una característica que ayuda a sus organizaciones a identificar, rastrear y mitigar las vulnerabilidades dentro de sus sistemas. Puede ordenar; filtrar por estado, criticidad, fuente y visualizarlo en modo kanban o lista.
Strikers ahora puede actualizarte de forma continua todas las cosas que han estado probando en tu plataforma. Entonces, además de conocer todas tus vulnerabilidades, ahora puedes saber dónde está correctamente asegurada tu plataforma.
La seguridad, la tuya y la nuestra, es lo más importante del mundo para nosotros. Entonces, ahora puede habilitar 2FA con OTP por lo que en cada nuevo inicio de sesión nuestra plataforma requiere que proporcione una segunda forma de autenticación además de su contraseña al iniciar sesión en un sistema o servicio.
Esta es una característica que le permite iniciar sesión rápida y fácilmente o registrarse en nuestra plataforma usando su cuenta de Google de trabajo. Simplifica este proceso mediante el uso de nuestra plataforma sin contraseña y añadiendo la seguridad de Google a la nuestra.