External Assessment

Protection du réseau connecté à Internet

Etapes suivantes :

Overview

Les consultants en sécurité de Foundstone mettent en œuvre une méthodologie éprouvée, fiable et reconnue pour réaliser des évaluations performantes de la sécurité de l'environnement Internet. C'est en protégeant les actifs importants contre les menaces véritablement dangereuses à l'aide des mesures appropriées que nos clients peuvent atteindre les niveaux les plus élevés de garantie et de valeur pour l'entreprise.

Le processus commence par la sécurisation des périphériques réseau connectés à Internet. Les consultants en sécurité Internet de Foundstone identifient et réalisent des tests approfondis des points d'attaque potentiels après avoir répertorié tous les hôtes en ligne, ports ouverts et services disponibles. Ces vecteurs d'attaque sont généralement identifiés au niveau des routeurs, des pare-feux, des serveurs DNS, des serveurs web, des serveurs de base de données, voire des systèmes hôtes d'ancienne génération qui ne sont même pas concernés par les activités liées à Internet. Foundstone s'efforce d'identifier toutes les vulnérabilités et se concentre sur les points au niveau desquels une attaque ou une intrusion aurait l'impact le plus grand et poserait un risque majeur à vos activités. Foundstone appréhende aussi parfaitement les politiques et réglementations adoptées en matière de sécurité, notamment pour le commerce électronique et les services financiers. Les tests réalisés ne perturbent en rien les activités de votre entreprise et n'ont aucune incidence, sinon minime, sur la productivité du personnel et de l'entreprise.

Principaux avantages

  • Protection de votre périmètre réseau
    Vous obtenez une liste complète de toutes les vulnérabilités présentes au niveau de votre périmètre. Vérifiez s'il est possible d'infiltrer vos réseaux et vos applications web de l'extérieur.
  • Gain de temps et d'argent
    Planifiez, sous-traitez et faites réaliser des évaluations du réseau par des tiers de façon rapide et rentable tout en tirant parti de l'avantage offert par l'utilisation du même outil d'analyse commercial.
  • Vue d'ensemble complète du réseau
    Un rapport de synthèse présente les tendances ainsi que les problèmes d'ordre architectural et systémique. Il propose également un inventaire complet et efficace des périphériques, services et vulnérabilités des réseaux connectés à Internet.

Methodology

  • Analyse de la couverture et collecte d'informations
    L'étape d'analyse de la couverture et de la collecte des informations permet de dresser un plan détaillé du réseau de votre société et de son profil de sécurité Internet, deux éléments d'importance majeure dans la mesure du risque global du réseau. Nos consultants en sécurité Internet réalisent cette analyse de la couverture sans réelles connaissances préalables du réseau de votre entreprise. Il nous est ainsi possible de créer un mappage exhaustif et de déceler les éventuels « angles morts » de votre perception du réseau. Nous relevons les noms de domaine, les intervalles d'adresses IP et des informations sur les hôtes, notamment les systèmes d'exploitation et les applications.
  • Analyse des vulnérabilités
    Les données collectées lors des phases d'analyse de la couverture et de collecte des informations servent à réaliser une analyse des vulnérabilités et des tests d'intrusion sur les systèmes. Foundstone adopte une approche globale du réseau, exploitant successivement plusieurs vulnérabilités à faible risque pour obtenir un accès de haut niveau au réseau cible. Cette technique d'exploitation en chaîne des failles de sécurité permet généralement de dérober des données confidentielles (mots de passe, bases de données à accès restreint, etc.) ou d'atteindre des ressources jugées critiques par l'entreprise elle-même.
  • Tests d'intrusion
    Les tests d'intrusion de Foundstone sont les plus complets du marché en matière de protection Internet. Les consultants en sécurité Internet de Foundstone examinent les systèmes Internet pour identifier toute faille ou information susceptible d'être exploitée par un pirate informatique dans le but de compromettre la confidentialité, la disponibilité ou l'intégrité des systèmes connectés à Internet.

    La méthodologie propriétaire de Foundstone en matière de tests d'intrusion comporte deux étapes majeures qui permettent d'appréhender de façon précise et détaillée le réseau de votre entreprise et les meilleurs moyens de protéger vos ressources stratégiques. Aux entreprises qui exigent les tests d'intrusion les plus approfondis pour leurs réseaux, Foundstone propose plusieurs options dont l'ingénierie sociale, le test de déni de service, des exercices de validation du système de détection des intrusions et des réponses aux incidents, etc. Les consultants de Foundstone analysent les résultats et élaborent un rapport de synthèse détaillant les tendances ainsi que les problèmes d'ordre architectural et systémique.