Escaneo de lista de materiales de software (SBOM)

Obtenga una visibilidad real de la seguridad de sus aplicaciones web con nuestro galardonado enfoque colaborativo para las pruebas previas. Nuestro motor de análisis nativo de la nube y nuestro panel interactivo vuelven a poner el control en sus manos, ya que se integran a la perfección con su ciclo de vida de desarrollo de software, para garantizar que su organización se mantenga a la vanguardia del panorama de amenazas en constante evolución.

Experience Our Platform in Action
resumen

Escaneo SBOM para software moderno

Presentamos Blacklock PTaaS: proteja sus aplicaciones web de misión crítica, las API REST y la infraestructura de alojamiento, y tome el control de su postura de seguridad. Implemente pruebas previas ágiles y escanee continuamente las vulnerabilidades: programe los escaneos para que se ejecuten de forma regular, en línea con sus procesos de CI/CD, o actívelos ad hoc cuando los necesite. Crea tickets para identificar vulnerabilidades con un solo clic y nuestros informes priorizan cada vulnerabilidad con una puntuación de riesgo, un índice de criticidad y un código de corrección para los desarrolladores, lo que permite a tu equipo tomar medidas rápidamente y resolver los hallazgos.
  • Realice escaneos SBOM rápidos y sencillos
  • Identifique las vulnerabilidades, sus ID de CVE, la gravedad y otros detalles
  • Ver la versión actual y la más reciente de cada dependencia (de código abierto o de terceros)
  • Genere archivos SBOM en formatos estándar como SPDX o CyclonedX
  • Consulte la información sobre licencias de software y manténgase al tanto de sus obligaciones legales
  • Y más
metodología

Nuestro enfoque de la evaluación integral

Integre su repositorio de código

Intégralo con tu repositorio de código fuente en tan solo unos clics. Una vez añadido el repositorio a la lista de proyectos, puedes iniciar el escaneo desde el botón "Escanear ahora". Recibirás un correo electrónico confirmando el inicio del escaneo del proyecto. En cuanto finalice el escaneo, recibirás una confirmación similar en tu bandeja de entrada. ¡Sin perder tiempo!

Reserve una demostración
Simple, Scalable, Secure And A New Way To Perform Penetration Testing
Escaneo SBOM

Detecte al instante qué biblioteca o paquete de software está desactualizado o es vulnerable a un exploit conocido. Sepa a qué categoría pertenece una biblioteca o paquete (p. ej., herramientas de desarrollo, frameworks, bases de datos, bibliotecas frontend). Examine los detalles de la licencia para descubrir posibles restricciones, obligaciones o problemas de cumplimiento.

Reserve una demostración
Simple, Scalable, Secure And A New Way To Perform Penetration Testing
Detección de vulnerabilidades

Identifique vulnerabilidades en sus componentes de software, dependencias y paquetes de código abierto o de terceros. Haga clic en un ID de CVE para obtener más detalles. Revise información importante sobre la vulnerabilidad seleccionada, incluyendo el paquete afectado, el nivel de gravedad, el CVSS, la descripción y una lista de URL para obtener más información.

Reserve una demostración
Simple, Scalable, Secure And A New Way To Perform Penetration Testing
Informes detallados de vulnerabilidad

Genere informes completos de SBOM y vulnerabilidades, incluyendo todas las dependencias, versiones corregidas, vulnerabilidades y licencias. Proporcione documentos PDF bien organizados con información práctica y lista para auditoría a desarrolladores, equipos de TI, auditores, proveedores de software y otras partes interesadas.

Reserve una demostración
Simple, Scalable, Secure And A New Way To Perform Penetration Testing
Exportaciones de SPDX y CycloneDX

Exporte archivos SBOM en formatos estándar como SPDX o CycloneDX para cumplir con los requisitos de seguridad o cumplimiento normativo. Al ser archivos JSON, son legibles tanto para humanos como para máquinas, y altamente interoperables. Desarrolladores, auditores y analistas de seguridad pueden inspeccionarlos fácilmente. Además, se integran perfectamente en herramientas y flujos de trabajo automatizados.

Reserve una demostración
Simple, Scalable, Secure And A New Way To Perform Penetration Testing
planes de precios

Planes seleccionados con precisión

Apto para folletos, CMS, comercio electrónico y API REST (Swagger, Postman)
Pruebas de penetración manuales exhaustivas realizadas por piratas informáticos certificados
Análisis de vulnerabilidades bajo demanda, programados e ilimitados para ataques a nivel de aplicación
Pruebas de superficie de ataque para cubrir subdominios y configuraciones erróneas
Pruebas dinámicas de seguridad de aplicaciones (DAST)
Código de corrección para desarrolladores
Cumple con los estándares de cumplimiento de PCI, ISO 27001, SOC-2, HIPAA y GDPR
Integración con herramientas de CI/CD, Slack, MS Teams, JIRA
Usuarios ilimitados para la colaboración en equipo
Acceso a las API de Blacklock
Apto para aplicaciones empresariales personalizadas con múltiples funciones de usuario
Pruebas de penetración manuales exhaustivas realizadas por piratas informáticos certificados
Lógica empresarial, autenticación, pruebas de control de acceso y mucho más
Análisis de vulnerabilidades bajo demanda, programados e ilimitados para ataques a nivel de aplicación
Pruebas dinámicas de seguridad de aplicaciones (DAST)
Pruebas e informes compatibles con OWASP
Código de corrección para desarrolladores
Cumple con los estándares de cumplimiento de PCI, ISO 27001, SOC-2, HIPAA y GDPR
Volver a probar las vulnerabilidades
Hackers certificados por CREST, OSCP, OSWE y OSCE
Integración con herramientas de CI/CD, Slack, MS Teams, JIRA
Usuarios ilimitados para la colaboración en equipo
Acceso a las API de Blacklock
Protección de terminales y mucho más

Nuestros servicios

Our Compliance Assurance Services
Pruebas de penetración de aplicaciones web
Descubra las vulnerabilidades relacionadas con las aplicaciones y las API de forma continua y repetible, con la ayuda de pruebas manuales con lápiz impulsadas por expertos. Nuestro enfoque combina la automatización y técnicas expertas de pruebas de penetración manuales para ofrecer resultados que permiten a los clientes ahorrar costos en cada prueba de penetración. Nuestras metodologías de prueba e informes cumplen con las normas OWASP, ISO, PCI y SOC-2.
Conozca más
Our Compliance Assurance Services
Pruebas de penetración de infraestructura
Realice pruebas de penetración de infraestructura externa desde la perspectiva de un usuario «anónimo» a través de Internet. Nuestra metodología se basa en los estándares de seguridad del sector PTES y OSSTMM, y abarca más de 9000 casos de pruebas de seguridad. Blacklock emplea múltiples herramientas y técnicas de prueba de penetración manuales, lo que garantiza la precisión y la máxima cobertura de la superficie de ataque.
Conozca más
Our Compliance Assurance Services
Análisis de código estático
El análisis de código estático es una de las formas más eficaces de eliminar las vulnerabilidades de las aplicaciones y corregir las fallas de seguridad subyacentes. El análisis temprano y frecuente permite descubrir y resolver las vulnerabilidades con mayor rapidez, y da como resultado una aplicación más segura para los clientes o usuarios finales. La solución temprana de los problemas de seguridad puede evitar costosas demoras en el desarrollo.
Conozca más
TESTIMONIO DE UN CLIENTE

Escuche a nuestros clientes

Encabezamiento

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Enean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.

Encabezamiento

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Enean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.

Encabezamiento

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Enean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.

Encabezamiento

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Enean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.

Encabezamiento

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Enean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.

Encabezamiento

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Enean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.

¡Solicite una cotización hoy mismo!

Preguntas frecuentes (FAQ)

¿Cuál es la diferencia entre las pruebas de penetración de aplicaciones web y el escaneo de vulnerabilidades?
Plus Icon

Una lista de materiales de software (SBOM) es un inventario detallado de todos los componentes de software, bibliotecas y dependencias de código abierto y de terceros de su aplicación. Es fundamental identificar el software desactualizado y sus vulnerabilidades relacionadas, garantizar el cumplimiento de los requisitos de licencia y mitigar los riesgos en las cadenas de suministro de software.

¿Qué tipos de vulnerabilidades se prueban normalmente en las pruebas de penetración de aplicaciones web?
Plus Icon

Orden Ejecutiva 14028 de Ciberseguridad del Gobierno de los Estados Unidos
Requiere las organizaciones deben enviar una SBOM para cada producto vendido a las agencias del gobierno federal de EE. UU.

FDA (Administración de Alimentos y Medicamentos) de EE. UU.
Sección 524B de la Ley FD&C ahora exige a los fabricantes de ciertos «ciberdispositivos» (dispositivos médicos con software y conectividad a Internet) que incluyan una SBOM para los componentes de software comerciales, de código abierto y listos para usar de sus dispositivos.

PCI DSS (estándar de seguridad de datos para la industria de tarjetas de pago) v4.0 y superior
Incluye provisiones alineado con el uso de SBOM. Por ejemplo:
6.3.2: Las organizaciones deben mantener un inventario de componentes de software personalizados y de terceros
6.3.3: El software debe mantenerse actualizado mediante parches de seguridad

CRA de la UE (Ley de ciberresiliencia)
Requiere fabricantes de productos digitales, incluidos sus distribuidores o importadores asociados, que venden en la UE para incluir una SBOM de alto nivel al presentar la documentación técnica de sus productos.

Centro Australiano de Ciberseguridad (ACSC) Pautas para Desarrollo de software
Asesora a los desarrolladores de software para proporcionar a sus clientes una lista de materiales de software.

¿Cuánto dura normalmente una prueba de penetración de aplicaciones web?
Plus Icon

Cualquier persona que necesite un inventario detallado de los componentes de software y las vulnerabilidades asociadas. Esto incluye a los equipos de desarrollo de software, propietarios de productos, equipos de seguridad, DevOps, DevSecOps, compras y cumplimiento.

¿Qué acceso necesitará para realizar las pruebas?
Plus Icon

Blacklock admite la integración con Github, lo que permite un acceso seguro y sin problemas a su repositorio de código. Puedes actualizar o eliminar el repositorio en cualquier momento.

¿Puedo empezar solo con el escaneo de vulnerabilidades y comprar una prueba de penetración cuando la necesite?
Plus Icon

Nuestra herramienta analiza las bibliotecas y las versiones de paquetes compatibles en su base de código comparándolas con bases de datos de vulnerabilidades públicas, como la base de datos nacional de vulnerabilidades (NVD). Identifica las vulnerabilidades en función de las versiones de los componentes compatibles y te proporciona recomendaciones prácticas para priorizar y mitigar los riesgos.

¿Se incluyen las pruebas de penetración de API en la prueba de penetración de aplicaciones web?
Plus Icon

Nuestra herramienta muestra las versiones actuales y más recientes de cada componente de su SBOM. Esto te permite determinar fácilmente las prioridades de actualización y asegurarte de que estás usando las versiones más seguras y actualizadas de tus dependencias.

¿Cuáles son los beneficios de las pruebas de penetración de aplicaciones web?
Plus Icon

Recomendamos realizar análisis con regularidad, especialmente después de actualizar la aplicación o sus dependencias. El análisis continuo garantiza mantenerse a la vanguardia de las vulnerabilidades emergentes y mantener una cadena de suministro de software segura.

¿Cuál es la diferencia entre el escaneo de SBOM y el escaneo de vulnerabilidades?
Plus Icon

El escaneo de SBOM se centra en analizar los componentes de software, las dependencias y los paquetes de código abierto y de terceros antes de la implementación. Identifica las vulnerabilidades vinculadas a paquetes o bibliotecas específicos. El análisis de vulnerabilidades, por otro lado, examina el software o el propio sistema implementado en un entorno activo. Detecta errores de configuración, vulnerabilidades en la capa de aplicación y vulnerabilidades explotables en puertos abiertos. En conjunto, proporcionan seguridad al software en diferentes etapas del ciclo de vida de desarrollo e implementación.

¿Cuánto dura normalmente un escaneo de SBOM?
Plus Icon

La duración de un escaneo de SBOM depende del tamaño y la complejidad de su proyecto. Para proyectos pequeños y medianos, los escaneos suelen completarse en unos minutos. Los proyectos más grandes con amplias dependencias pueden tardar más. Dicho esto, el proceso está diseñado para ser eficiente y minimizar los retrasos en el flujo de trabajo.

¿Cómo son los precios?
Plus Icon

El servicio se puede comprar a través de la página Comprar plan desde su cuenta de Blacklock. El precio es por repositorio en un plan mensual o anual. Elija el plan que mejor se adapte a sus necesidades y presupuesto actuales. A medida que tu organización crezca, puedes ampliarla fácilmente y agregar más repositorios según sea necesario.

¿Aún tienes alguna pregunta?
Póngase en contacto con nosotros