Internal Assessment

Identifications des vulnérabilités à haut risque

Etapes suivantes :

Overview

Les consultants en sécurité de Foundstone mettent en œuvre une méthodologie éprouvée, fiable et reconnue pour réaliser des évaluations performantes de la sécurité du réseau interne. C'est en protégeant les actifs importants contre les menaces véritablement dangereuses à l'aide des mesures appropriées que nos clients peuvent atteindre les niveaux les plus élevés de garantie et de valeur pour l'entreprise.

Le processus commence par la sécurisation des périphériques internes de votre réseau. Les consultants en sécurité de Foundstone identifient et réalisent des tests approfondis des points d'attaque potentiels après avoir répertorié tous les hôtes en ligne, ports ouverts et services disponibles. Ces vecteurs d'attaque sont généralement identifiés sur des hôtes internes insuffisamment sécurisés. Foundstone s'efforce d'identifier toutes les vulnérabilités et se concentre sur les points au niveau desquels une attaque ou une intrusion aurait l'impact le plus grand et poserait un risque majeur à vos activités. Foundstone appréhende également parfaitement les politiques et réglementations de sécurité adoptées par divers secteurs, notamment le commerce électronique, les services financiers et les soins de santé. Les tests réalisés ne perturbent en rien les activités de votre entreprise et n'ont aucune incidence, sinon minime, sur la productivité du personnel et de l'entreprise.

Principaux avantages

  • Protection du réseau interne
    Vous obtenez une liste complète de toutes les vulnérabilités de sécurité présentes au niveau de votre infrastructure interne. Vérifiez s'il est possible d'infiltrer vos réseaux et vos applications de l'intérieur. Le service d'évaluation des vulnérabilités Foundstone Vulnerability Assessment a recours au logiciel McAfee Vulnerability Manager pour effectuer un inventaire efficace et rapide des périphériques, services et vulnérabilités présents au sein de vos réseaux internes.
  • Recommandations sur les mesures à prendre
    Une analyse approfondie des vulnérabilités permet de déterminer les causes systémiques et d'élaborer des recommandations stratégiques. Foundstone classe et établit une liste hiérarchique de recommandations basée sur les ressources humaines, les processus et les technologies. Dans le cadre de la mission, vous recevez un rapport technique et un rapport de synthèse ; vous bénéficiez en outre d'un atelier d'une demi-journée sur les résultats de l'évaluation Internal Assessment et leur analyse.

Methodology

  • Collecte d'informations
    L'étape de collecte des informations permet de dresser un plan détaillé du réseau de votre société qui répertorie les types d'hôtes et leurs systèmes d'exploitation. Il nous est ainsi possible de créer un mappage exhaustif du réseau et de déceler les éventuels « angles morts » de votre perception de réseau. Nous relevons les noms de domaine, les intervalles d'adresses IP et des informations sur les hôtes, notamment les systèmes d'exploitation et les applications.
  • Analyse des vulnérabilités
    Les données obtenues lors de la phase de collecte des informations servent à réaliser une analyse des vulnérabilités et des tests d'intrusion sur les systèmes. Foundstone adopte une approche globale du réseau, exploitant successivement plusieurs vulnérabilités à faible risque pour obtenir un accès de haut niveau au réseau cible. Cette technique d'exploitation en chaîne des failles de sécurité permet généralement de dérober des données confidentielles (mots de passe, bases de données à accès restreint, etc.) ou d'avoir accès à des ressources jugées critiques par l'entreprise elle-même.
  • Tests d'intrusion
    Les tests d'intrusion sur le réseau de Foundstone sont les plus complets du marché en matière de protection interne. Les consultants en sécurité de Foundstone examinent les systèmes internes pour identifier toute faille ou information susceptible d'être exploitée par un pirate agissant de l'intérieur afin de compromettre la confidentialité, la disponibilité ou l'intégrité du réseau interne.