Reto

  • Un proveedor TIER1 desarrolla un módulo de telemetría para un OEM. El campo de aplicación en el sistema de destino requiere un alto nivel de seguridad del sistema. Por lo tanto, las Pruebas de Penetración deben integrarse en los procesos de desarrollo.

Metodología

El proyecto constaba de 3 fases:

  • En la fase 1 del análisis, se analizan los requisitos
  • En la fase 2 se realizó una evaluación de riesgos
  • En la última fase se formuló el concepto de prueba de penetración

Resultado y valor añadido

  • Requisitos de seguridad identificados (cliente, internos, específicos del proyecto) con su respectivo nivel de prueba (interno/externo) y criterios de verificación.
  • Riesgos de seguridad evaluados con un enfoque basado en árboles de ataques
  • Identificación de todos los activos pertinentes
  • Identificación de los objetivos de seguridad relevantes para el proyecto
  • Identificación de los objetivos de seguridad relevantes para el proyecto
  • Generación de todas las amenazas
  • Evaluación de todas las amenazas o vulnerabilidades (construcción del árbol de ataques)
  • Análisis del sistema sometido a prueba en relación con la aplicación de los casos de prueba, Evaluación de las herramientas necesarias para la aplicación de los casos de prueba
Gabriel Krämer
Jefe de Ciberseguridad
Estamos aquí para ayudar

Conéctese con nosotros

¿Necesita ayuda para desarrollar sus soluciones tecnológicas? Conversemos sobre sus proyectos y exploremos cómo podemos crear valor juntos.