• La prueba de vulnerabilidad consiste en identificar fallos en sistemas y aplicaciones que un atacante podría explotar. Estos fallos pueden incluir configuraciones incorrectas o diseños inseguros.

  • Aunque el método de búsqueda de fallos varía según el componente probado, se aplican algunos principios clave. El probador debe determinar adecuadamente la profundidad y amplitud de las pruebas para cumplir con los objetivos deseados. La profundidad puede incluir la ubicación de herramientas, requisitos de autenticación, etc. Por ejemplo, en algunos casos, la prueba puede ser validar la mitigación de una vulnerabilidad, mientras que en otros, puede ser probar cada variable con acceso autenticado para descubrir todas las vulnerabilidades.

  • La profundidad de las pruebas debe validarse para asegurar que los resultados cumplan con las expectativas. La amplitud, que incluye redes de destino, segmentos, hosts, aplicaciones, etc., también debe considerarse. Las pruebas deben adaptarse para cumplir con el alcance, y la amplitud debe validarse para asegurar que todas las máquinas del inventario se hayan evaluado adecuadamente.