Avaliação de Segurança Móvel

Descubra e solucione as vulnerabilidades móveis

Visão geral

Intrusos mal-intencionados estão constantemente descobrindo novas maneiras de comprometer a rede da sua empresa. Um dos métodos atuais favoritos dos hackers é atacar dispositivos móveis que não estão protegidos adequadamente, tais como notebooks, PDAs, Pocket PCs, smartphones, e BlackBerries. Esses dispositivos móveis têm acesso à sua rede corporativa através de e-mail, VPNs e outros métodos de acesso remoto.

A Foundstone mantém suas iniciativas pioneiras na área de segurança, protegendo sua empresa contra as mais recentes ameaças à segurança móvel. Avaliaremos e tentaremos penetrar em sua rede móvel. Esta abordagem combinada para identificar vulnerabilidades de segurança garante que seja descoberto o maior número de falhas de segurança.

Principais Benefícios

  • Descubra as vulnerabilidades móveis
    A abordagem combinada de avaliar e tentar penetrar em sua rede móvel garante a descoberta do maior número de vulnerabilidades.
  • Receba recomendações sobre os próximos passos
    Nossos resultados incluem um Relatório Técnico de Avaliação de Segurança Móvel, um Resumo Executivo, e um workshop de meio dia que inclui uma Apresentação da Avaliação de Segurança Móvel.

Metodologia

Durante a avaliação, a Foundstone seguirá as quatro principais fases relacionadas a seguir:

  • Avaliação de arquitetura e projeto
    Avaliação da infra-estrutura e das práticas de segurança na arquitetura e no projeto.
  • Testes de penetração em clientes e servidores móveis
    Avaliação da segurança dos dispositivos móveis e dos servidores de retaguarda que os controlam.
  • Avaliação de segurança móvel
    Avaliar a segurança do dispositivo móvel do ponto de vista do usuário final e determinar se o dispositivo móvel pode permitir o potencial comprometimento de dados confidenciais, uma negação de serviço, ou outros ataques.
  • Análise de lacunas em procedimentos e políticas
    Comparar a defasagem das políticas e dos procedimentos atuais com as práticas recomendadas conhecidas, de acordo com a norma de segurança ISO 27001/27002.