Avaliação Interna

Identifique vulnerabilidades de alto risco

Visão geral

Os consultores de segurança da Foundstone seguem uma metodologia experimentada, testada e comprovada para realizar excelentes avaliações de segurança da rede interna. Através da dedicação à proteção dos recursos certos, contra as ameaças certas, com as medidas certas, a McAfee obtém os mais elevados níveis de confiabilidade e valor de negócios para seus clientes.

O processo começa com a proteção dos dispositivos internos da sua rede. Os consultores de segurança da Foundstone identificam e testam exaustivamente os potenciais pontos de ataque, após enumerar cada host ativo, porta aberta e serviço disponível. Esses vetores são frequentemente encontrados em hosts internos malprotegidos. A Foundstone tenta identificar todas as vulnerabilidades e concentrar-se em áreas nas quais um comprometimento pode causar o maior impacto e gerar o maior risco para a sua empresa. Temos também conhecimento das políticas e das nomas que promovem a necessidade de segurança em setores que vão do comércio eletrônico aos serviços financeiros e à assistência médica. Nossa análise não é prejudicial para a sua organização, e causa pouco ou nenhum impacto sobre a produtividade do pessoal e dos negócios.

Principais Benefícios

  • Proteção para a sua rede interna.
    Obtenha uma lista abrangente de todas as vulnerabilidades de segurança na sua infra-estrutura interna. Verifica se as suas redes e seus aplicativos podem ser invadidos pelo lado interno. A Avaliação de Vulnerabilidades da Foundstone usa o software McAfee Vulnerability Manager, que cria um inventário rápido e eficaz dos dispositivos, dos serviços e das vulnerabilidades que existem dentro das suas redes internas.
  • Receba recomendações sobre os próximos passos
    Uma análise aprofundada das suas vulnerabilidades determina as causas sistêmicas e as recomendações estratégicas. A Foundstone classifica e prioriza as recomendações por pessoas, processos e tecnologias. Entre os resultados estão um abrangente Relatório Técnico de Avaliação da Segurança, um Resumo Executivo e um workshop de meio dia com apresentação e avaliação dos resultados.

Metodologia

  • Coleta de informações
    A fase de coleta de informações gera uma "planta" detalhada da rede de sua empresa, relacionando os tipos de hosts e seus sistemas operacionais. Isso permite realizar um mapeamento minucioso da rede e encontrar todos os pontos cegos que ela possa ter. Coletamos nomes de domínios, intervalos de IP da rede e informações sobre hosts, tais como sistemas operacionais e aplicativos.
  • Varredura de vulnerabilidades
    Os detalhes obtidos durante a fase de coleta de informações são utilizados para realizar uma varredura de vulnerabilidadess e penetrar em sistemas. A Foundstone tem uma visão holística da rede e encadeia várias vulnerabilidades de baixo risco a fim de obter um nível elevado de acesso à rede de destino. Esse encadeamento de vulnerabilidades normalmente resulta no furto de dados confidenciais, tais como hashes de senhas, bancos de dados restritos, no acesso a recursos específicos que a sua empresa identifica como essenciais.
  • Testes de penetração
    Os testes de penetração de rede da Foundstone são os testes de defesas internas mais minucioso que existe. Os consultores de segurança da Foundstone investigam minuciosamente os sistemas em busca de qualquer ponto fraco ou informação que possa ser utilizada por um atacante interno para prejudicar a confidencialidade, a disponibilidade ou a integridade da rede interna.