ImmuniWeb® Paquetes de Discovery
Continuous Threat Exposure Management
| ImmuniWeb® Discovery | Ultimate package | Corporate Pro package | ASM package | Dark Web package |
|---|---|---|---|---|
| Acceso al dashboard y a la API Panel de control intuitivo con la posibilidad de exportar cualquier dato en PDF y Microsoft Excel, así como una API JSON para integrar de forma fluida los hallazgos con sus sistemas on-prem o en la nube, como SIEM o GRC. | ||||
| Usuarios ilimitados. Todas las cuentas de usuario pueden tener permisos granulares para acceder solo a activos específicos o grupos de activos según sus roles y permisos en la empresa. | ||||
| Supervisión de la superficie de ataque (ASM) Descubrimiento exhaustivo de todos sus nombres de dominio y subdominios, aplicaciones web y APIs, aplicaciones móviles y sus puntos finales, servicios y dispositivos de red, instancias y servicios en la nube, y dispositivos IoT visibles desde Internet. | ||||
| Gestión de la postura de seguridad en la nube Detección no intrusiva de instancias de nube expuestas, mal configuradas o vulnerables en más de 250 proveedores de servicios en la nube, incluyendo AWS, GCP y Microsoft Azure. | ||||
| Continuous Security Monitoring Detección no intrusiva de software web y de redes obsoleto o vulnerable con análisis de vulnerabilidades accionables, servicios de red y recursos en la nube mal configurados, bases de datos y repositorios expuestos, errores en la configuración de DNS, debilidades de cifrado SSL/TLS y problemas de privacidad. | ||||
| Supervisión de repositorios Supervisión de los repositorios de código fuente más populares, así como de repositorios específicos de la nube y de proveedores, en busca de código fuente y otros datos filtrados accidental o intencionalmente. | ||||
| Inteligencia de amenazas cibernéticas Recopilación exhaustiva de actividades ilícitas dirigidas a su organización, sus empleados, clientes o socios, tanto en la Dark Web como en la Surface Web, incluidas redes sociales especiales o nicho, Telegram, IRC y casi cien otros lugares donde suelen reunirse los actores de amenazas cibernéticas, así como el monitoreo continuo de varios cientos de fuentes de Indicadores de Compromiso (IoC) para detectar la presencia de sus dominios corporativos, direcciones IP y otros activos. | ||||
| Monitorización de la Dark Web Supervisión en profundidad de los recursos tradicionales de la Dark Web y otros lugares subterráneos en busca de información y tarjetas de crédito robadas, sistemas comprometidos, cuentas de usuario y credenciales de sus ejecutivos, VIPs y empleados. | ||||
| Detección de phishing y squatting Detección rápida de phishing y otros sitios web maliciosos que imitan su identidad corporativa o marca, así como dominios typo-squatted y cyber-squatted, cuentas falsas en redes sociales y en Web3. | ||||
| Eliminación de sitios web de phishing Eliminación de sitios web de phishing maliciosos mediante medidas administrativas y legales, que suelen tardar entre 24 y 72 horas en desactivarlos. | ||||
| Supervisión avanzada de incidentes Supervisión de la exposición de VIPs, detección de fugas de tarjetas de crédito y otra información financiera confidencial, búsqueda personalizada de fugas e incidentes tanto en la Dark Web como en la Surface Web. | ||||
| Asistencia en la investigación de incidentes Ayuda rápida de nuestros analistas de seguridad en investigaciones en la Dark Web cuando se requiere recopilar más evidencia, inteligencia o datos para la respuesta a incidentes e investigación. | ||||
| Supervisión de infracciones de derechos de autor Detección de diversos recursos en Internet que pueden reproducir ilegalmente sus textos, imágenes, videos, voces u otros contenidos creativos, así como usurpar sus marcas comerciales. | ||||
| Frecuencia de actualizaciones Todos los datos están disponibles en el panel de control fácil de usar con exportación a PDF y Microsoft Excel, y son completamente gestionables a través de una API JSON. | 24/7 | Diario | Diario | Diario |
| Precio por empresa Hasta 10.000 activos de TI por empresa sin límites, precios flexibles para cualquier activo adicional. La duración estándar de la suscripción es de un año. | 4,495 EUR / mes | 2.495 EUR/mes | 1,495 EUR / mes | 1,495 EUR / mes |
| Listo para el dashboard Su panel de control estará disponible en esta fecha (si compras hoy). | — | — | — | — |
ImmuniWeb® Neuron
Escaneo premium de seguridad de aplicaciones web
- Personalización del escaneo completo
- Escaneos autenticados (SSO/MFA)
- Escaneos de verificación de parches
- Escaneo de seguridad web:
- Fuzzing basado en IA
- OWASP Top 10 Vulnerabilities
- Las 10 principales vulnerabilidades de API de OWASP
- Análisis de la composición del software (SCA)
- Encabezados HTTP inseguros
- Debilidades de SSL/TLS
- Escaneo de vulnerabilidades web conocidas:
- WordPress y más de 400 CMS populares.
- Más de 150 000 plugins y temas de CMS.
- Más de 12 000 bibliotecas JavaScript
- Más de 10.000 CVE-IDs conocidos
- Calificaciones de seguridad de software de código abierto
- SLA sin falsos positivosReembolso
Garantía contractual de reembolso por un único falso positivo.
- Priorización de los resultados basada en el riesgo
- Instrucciones simples para reproducir los hallazgos.
- Informes Web, PDF, JSON, XML y CSV
- Directrices de corrección amigables
- Capturas de pantalla y datos HTTP sin procesar
- Vista consolidada de todos los escaneos
- Mapeo CVE y CWE
- Puntuación CVSSv4
- Patch Verification Scan Mode
- Automatización CI/CD llave en mano
- Integración fluida con DevSecOps
- Acceso a nuestros analistas de seguridad
- Panel de control de gestión de escaneos RBAC
- Usuarios ilimitados del panel de control.
- Programación sencilla de escaneos
- Escaneos recurrentes
- Alertas por correo electrónico
| Suscripción anual a escaneos | Suscripción mensual a escaneos | |
| Escaneos por objetivo | Ilimitado durante 1 año | Ilimitado durante 1 mes. |
| Precio por objetivo (FQDN) | 595 EUR | 395 EUR |
| Listo para el dashboard | Hoy | Hoy |
ImmuniWeb® Neuron Mobile
Escaneo premium de seguridad de aplicaciones móviles
- Personalización del escaneo completo
- Escaneos autenticados (SSO/MFA)
- Escaneo de seguridad móvil:
- Escaneo SAST
- Escaneo DAST
- Análisis de la composición del software (SCA)
- OWASP Mobile Top 10 Scanning
- Pruebas OWASP MASVS de nivel 1
- Análisis de privacidad de aplicaciones móviles
- Pruebas de cifrado SSL/TLS
- Revisión de la privacidad de Endpoints y APIs
- Revisión del cumplimiento de aplicaciones móviles
- Calificaciones de seguridad de software de código abierto
- SLA sin falsos positivosReembolso
Garantía contractual de reembolso por un único falso positivo.
- Priorización de los resultados basada en el riesgo
- Instrucciones simples para reproducir los hallazgos.
- Informes Web, PDF, JSON, XML y CSV
- Directrices de corrección amigables
- Capturas de pantalla de los hallazgos de seguridad
- Vista consolidada de todos los escaneos
- Mapeo CVE y CWE
- Puntuación CVSSv4
- Automatización CI/CD llave en mano
- Integración fluida con DevSecOps
- Acceso a nuestros analistas de seguridad
- Panel de control de gestión de escaneos RBAC
- Usuarios ilimitados del panel de control.
- Programación sencilla de escaneos
- Alertas por correo electrónico
| Precio por escaneo | 99 EUR |
|---|---|
| Listo para el dashboard | Hoy |
Paquetes ImmuniWeb® On-Demand
Pruebas de penetración de aplicaciones web basadas en amenazas
| ImmuniWeb® On-Demand | Ultimate | Corporate Pro | Corporate | Express Pro |
|---|---|---|---|---|
| Pruebas de penetración basadas en amenazas Nuestros penetration testers revisarán cuidadosamente el perfil de riesgo único de su organización y su sector para simular las TTP (tácticas, técnicas y procedimientos) de los ciberataques más relevantes y sofisticados que puedan dirigirse específicamente a su organización. | ||||
| AI-Powered Security Testing Desde 2019, nuestra galardonada tecnología de aprendizaje automático acelera e automatiza inteligentemente miles de pruebas y comprobaciones de la seguridad de su aplicación web, que normalmente requieren trabajo humano y no pueden ser realizadas por escáneres automatizados de vulnerabilidades debido a su complejidad. | ||||
| Nivel de pruebas OWASP ASVS El nivel 1 de ASVS es un nivel básico de pruebas para aplicaciones sencillas con pocos o ningún dato confidencial. | Nivel 3 | Nivel 3 | Nivel 2 | Nivel 1 |
| Pruebas de penetración manuales Nuestros expertos en seguridad acreditados por CREST realizan pruebas avanzadas de seguridad de la lógica de negocio de su aplicación web, ejecutan explotaciones encadenadas de vulnerabilidades sofisticadas y realizan otras comprobaciones de seguridad y privacidad que requieren inteligencia humana debido a su alta complejidad. | 10 días | 5 días | 3 días | 1 día |
| Redacción del informe El informe de evaluación se puede ver o descargar durante los 100 días siguientes a la finalización de la evaluación de seguridad. | 2 días | 8 horas | 4 horas | 2 horas |
| Retesteo ilimitado Durante los 100 días siguientes a la entrega de su informe de pruebas de penetración, puede programar una evaluación de verificación de parches para garantizar y validar que todos los hallazgos se han solucionado correctamente. | ||||
| Certificado de prueba de penetración Una vez corregidas las vulnerabilidades detectadas, recibe un certificado de prueba de penetración. | ||||
| Evaluación de la seguridad de la red Si sus aplicaciones web o API están alojadas en su propia infraestructura de red, los servidores de red que alojan su infraestructura web se probarán en busca de servicios de red expuestos, obsoletos o mal configurados. | ||||
| Pruebas internas de aplicaciones web Si su aplicación web o API no es accesible desde Internet, se requiere nuestra Virtual Appliance para realizar las pruebas. | ||||
| Pruebas de modelos de IA y LLM. Si su aplicación web incorpora un chatbot basado en IA o interactúa de otro modo con un modelo LLM, nuestros expertos en seguridad realizarán pruebas de amenazas específicas de la IA según la lista OWASP Top 10 de amenazas para LLMs. | ||||
| Precio por prueba de penetración Una prueba de penetración puede incluir uno o varios dominios, subdominios o APIs. | 14.995 EUR | 5.995 EUR | 2.995 EUR | 995 EUR |
| Fecha de entrega del informe Fecha de entrega programada de su informe de pruebas de penetración (si compra hoy). | — | — | — | — |
Paquetes ImmuniWeb® MobileSuite
Pruebas de penetración de aplicaciones móviles
| ImmuniWeb® MobileSuite | Ultimate | Corporate Pro | Corporate Diseñado para aplicaciones móviles de pequeño tamaño y complejidad, con uno o dos endpoints (por ejemplo, APIs o servicios web) y un rol de usuario. | Express Pro |
|---|---|---|---|---|
| Pruebas de penetración basadas en amenazas Nuestros penetration testers revisarán cuidadosamente el perfil de riesgo único de su organización y su sector para simular las TTP (tácticas, técnicas y procedimientos) de los ciberataques más relevantes y sofisticados que puedan dirigirse específicamente a su organización. | ||||
| AI-Powered Security Testing Desde 2019, nuestra galardonada tecnología de aprendizaje automático acelera y automatiza inteligentemente miles de pruebas y comprobaciones de la seguridad de sus aplicaciones web y móviles, que normalmente requieren trabajo humano y no pueden ser realizadas por escáneres automatizados de vulnerabilidades debido a su complejidad. | ||||
| Nivel de pruebas OWASP MASVS MASVS (v1) Nivel 1 es un nivel básico de pruebas para aplicaciones sencillas con poco o ningún dato confidencial | L1, L2, R | L1, L2, R | L1, L2 | L1 |
| Nivel de pruebas OWASP ASVS El nivel 1 de ASVS es un nivel básico de pruebas para aplicaciones sencillas con pocos o ningún dato confidencial. | Nivel 3 | Nivel 3 | Nivel 2 | Nivel 1 |
| Pruebas de penetración manuales: Aplicación móvil y backend Nuestros expertos en seguridad acreditados por CREST realizan pruebas avanzadas de seguridad de la lógica empresarial de su aplicación móvil, llevan a cabo ingeniería inversa y explotación del backend de la aplicación (por ejemplo, APIs o servicios web), y ejecutan otras comprobaciones de seguridad y privacidad que requieren inteligencia humana debido a su alta complejidad. | 10 días | 5 días | 5 días | 3 días |
| Redacción del informe El informe de evaluación se puede ver o descargar durante los 100 días siguientes a la finalización de la evaluación de seguridad. | 2 días | 8 horas | 8 horas | 4 horas |
| Retesteo ilimitado Durante los 100 días siguientes a la entrega de su informe de pruebas de penetración, puede programar una evaluación de verificación de parches para garantizar y validar que todos los hallazgos se han solucionado correctamente. | ||||
| Certificado de prueba de penetración Una vez corregidas las vulnerabilidades detectadas, recibe un certificado de prueba de penetración. | ||||
| Evaluación de la seguridad de la red Si las API de su backend móvil están alojadas en su infraestructura de red, se analizarán los servidores que la alojan en busca de servicios expuestos, obsoletos o mal configurados. | ||||
| Pruebas en dispositivo físico Si su aplicación móvil requiere ser probada en un dispositivo físico, se requiere el paquete Corporate Pro o Ultimate debido al tiempo y los recursos adicionales necesarios para dicha prueba. | ||||
| Bypass del mecanismo de resiliencia Si su aplicación móvil tiene algún mecanismo de resiliencia (por ejemplo, detección de root, jailbreak o emulador, fijación SSL, ofuscación de código, etc.), se requiere el paquete Corporate Pro o Ultimate debido al tiempo y los recursos adicionales que requieren estas pruebas. | ||||
| Pruebas de modelos de IA y LLM. Si su aplicación móvil incorpora un chatbot basado en IA o interactúa de otro modo con un modelo LLM, nuestros expertos en seguridad realizarán pruebas de amenazas específicas de IA según la lista OWASP Top 10 de amenazas para LLM. | ||||
| Precio por prueba de penetración Una prueba de penetración incluye su app móvil y todo el backend (por ejemplo, APIs o servicios web donde la app móvil envía datos). | 14.995 EUR | 9,995 EUR | 5.995 EUR | 2.995 EUR |
| Fecha de entrega del informe Fecha de entrega programada de su informe de pruebas de penetración (si compra hoy). | — | — | — | — |
ImmuniWeb® Continuous
Escaneo web continuo y pruebas de penetración
| ImmuniWeb® Continuous | Objetivos de las pruebas de penetración Los objetivos de las pruebas de penetración son aplicaciones web o API que se prueban continuamente por expertos humanos, además de las pruebas de seguridad automatizadas 24/7. La experiencia humana permite detectar las vulnerabilidades de seguridad más sofisticadas y cubrir todas las pruebas y comprobaciones aplicables según OWASP ASVS (Nivel 3). | Objetivos de escaneo automatizado Los objetivos del escaneo automatizado son aplicaciones web o API que se prueban continuamente con nuestra galardonada tecnología de IA, lo que proporciona una detección completa de las vulnerabilidades y debilidades de seguridad más comunes. |
|---|---|---|
| Pruebas de penetración manuales Nuestros expertos en seguridad realizan pruebas de seguridad avanzadas de la lógica de negocio de su aplicación web, llevan a cabo la explotación encadenada de vulnerabilidades sofisticadas y ejecutan otras comprobaciones de seguridad y privacidad que requieren inteligencia humana por su alta complejidad. | ||
| Nivel de pruebas OWASP ASVS El nivel 1 de ASVS es un nivel básico de pruebas para aplicaciones sencillas con pocos o ningún dato confidencial. | Nivel 3 | Nivel 1 |
| AI-Powered Security Testing Desde 2019, nuestra galardonada tecnología de aprendizaje automático acelera e automatiza inteligentemente miles de pruebas y comprobaciones de la seguridad de su aplicación web, que normalmente requieren trabajo humano y no pueden ser realizadas por escáneres automatizados de vulnerabilidades debido a su complejidad. | 24/7 | 24/7 |
| Acceso a analistas de seguridad Nuestros expertos en seguridad están a su disposición para cualquier pregunta sobre corrección, explotación o análisis de las vulnerabilidades detectadas. | 24/7 | 24/7 |
| Continuous Automated Red Teaming Nuestra tecnología basada en IA detecta y prioriza automáticamente las pruebas de su infraestructura web frente a las técnicas de hacking más recientes y cargas útiles reales. | ||
| Simulación continua de brechas y ataques Nuestros expertos en seguridad explotarán cuidadosamente las vulnerabilidades detectadas para intentar eludir los controles de seguridad, evitar los mecanismos de detección y extraer datos simulando un ataque real. | ||
| Certificado de prueba de penetración Una vez corregidas las vulnerabilidades detectadas, recibe un certificado de prueba de penetración. | ||
| Precio por objetivo (FQDN) Cada FQDN es un objetivo separado que se puede añadir como objetivo de pruebas de penetración o objetivo de escaneo automatizado. La duración estándar de la suscripción es de un año. | 1,995 EUR / mes | 199 EUR/mes |
| Listo para el dashboard Su panel de control estará disponible en esta fecha (si compras hoy). | — | — |
