Reto
- Un proveedor TIER1 desarrolla un módulo de telemetría para un OEM. El campo de aplicación en el sistema de destino requiere un alto nivel de seguridad del sistema. Por lo tanto, las Pruebas de Penetración deben integrarse en los procesos de desarrollo.
Metodología
El proyecto constaba de 3 fases:
- En la fase 1 del análisis, se analizan los requisitos
- En la fase 2 se realizó una evaluación de riesgos
- En la última fase se formuló el concepto de prueba de penetración
Resultado y valor añadido
- Requisitos de seguridad identificados (cliente, internos, específicos del proyecto) con su respectivo nivel de prueba (interno/externo) y criterios de verificación.
- Riesgos de seguridad evaluados con un enfoque basado en árboles de ataques
- Identificación de todos los activos pertinentes
- Identificación de los objetivos de seguridad relevantes para el proyecto
- Identificación de los objetivos de seguridad relevantes para el proyecto
- Generación de todas las amenazas
- Evaluación de todas las amenazas o vulnerabilidades (construcción del árbol de ataques)
- Análisis del sistema sometido a prueba en relación con la aplicación de los casos de prueba, Evaluación de las herramientas necesarias para la aplicación de los casos de prueba
Proyectos Relacionados
Nuestras competencias
Con INVENSITY a su lado, tendrá acceso a nuestro amplio abanico de competencias, a nuestros profundos conocimientos y a nuestro equipo de consultores altamente cualificados y experimentados.





