Modem Security Assessment

Limitation du risque d'accès à distance à votre réseau

Etapes suivantes :

Overview

Les pirates informatiques explorent constamment les points d'accès pour identifier les erreurs de configuration, les vulnérabilités et les contrôles de sécurité insuffisants qui leur permettraient de compromettre les défenses du réseau. Au fil des années, l'accès à distance par numérotation tend à diminuer dans les entreprises mais il continue de poser un risque sérieux.

Les technologies d'accès par numérotation sont une aubaine pour les pirates et augmentent les risques encourus par l'entreprise. Foundstone possède une longue expérience en matière d'identification des modems non fiables et non sécurisés, d'analyse des configurations de sécurité des modems, de tests de vulnérabilités et d'implémentation de stratégies de sécurité visant à limiter le risque posé par l'accès à distance.

Principaux avantages

  • Sécurisation des modems non fiables et non sécurisés
    Renforcez les points d'accès qui ouvrent la porte aux attaques.
  • Recommandations sur les mesures à prendre
    Dans le cadre de la mission, vous recevez un rapport technique et un rapport de synthèse ; vous bénéficiez en outre d'un atelier d'une demi-journée comprenant une présentation de l'évaluation Modem Security Assessment.

Methodology

Dans le cadre du service Modem Security Assessment de Foundstone, nous évaluons la sécurité des modems en testant les liaisons par numérotation et les autres liaisons d'accès à distance, dans le but de garantir l'intégrité à l'échelle de l'entreprise. Les tests commencent par une analyse des systèmes connectés vers l'extérieur. Foundstone collabore avec votre personnel pour identifier une plage cible de numéros et de centraux téléphoniques qui permettent de se connecter au réseau d'une entreprise par l'intermédiaire des lignes téléphoniques. Foundstone examine ensuite la plage cible et identifie les numéros de téléphone disposant d'un accès à distance et, si possible, collecte des informations sur les plates-formes, les systèmes d'exploitation et les applications. Foundstone tente ensuite d'exploiter les systèmes vulnérables afin d'accéder au réseau et de déterminer le niveau de risque potentiel pour l'entreprise.