Una de las acciones que podemos llevar a cabo es intentar penetrar en la parte del sistema que estamos testando con cualquier mecanismo de acceso expuesto, como por ejemplo, un interfaz de usuario, un set de APIs, o puntos de acceso primitivos que lleven directamente a la infraestructura.
Para simular los ataques, recomendamos utilizar varias herramientas de pruebas de seguridad automáticas, ya que la mayoría incorporan herramientas que recopilan información sobre los tiempos de respuesta y los métodos de defensa.
Si quieres conocer los ataques más habituales que reciben las nubes públicas y más información sobre los tests de seguridad, lee el artículo completo en inglés en SearchCloudComputing
0 comentarios