Virtual Infrastructure Security Assessment

Renforcement de la sécurité de l'infrastructure virtuelle et conformité aux meilleures pratiques du secteur

Etapes suivantes :

Overview

D'après une récente étude d'InformationWeek, seulement une entreprise sur huit dispose d'une stratégie formelle de sécurité ou de protection des informations pour son infrastructure virtuelle. Lorsque vous avez intégré des serveurs supplémentaires dans votre infrastructure virtuelle, votre niveau d'exposition aux attaques n'a-t-il pas augmenté ? En quoi consiste la stratégie de sécurité de votre infrastructure virtuelle ?

Si vous envisagez, implémentez ou gérez une infrastructure virtuelle, vous êtes sans aucun doute conscient des avantages qu'offre la virtualisation, tant financièrement qu'en termes de souplesse d'architecture. Mais êtes-vous totalement convaincu de l'efficacité de votre approche en matière de gestion des vulnérabilités, de la sécurité et des risques ? La sécurité figurait-elle au cahier des charges lors de la conception de votre infrastructure virtuelle ? Avez-vous mis en place les stratégies et procédures adéquates pour gérer les serveurs virtuels non fiables, les patchs, la séparation des systèmes d'exploitation et le contrôle des modifications ? Connaissez-vous les meilleures pratiques en termes de technologies à mettre en œuvre pour sécuriser votre infrastructure virtuelle ?

Principaux avantages

  • Identification et limitation des risques pour l'infrastructure virtuelle
    Foundstone passe en revue le personnel, les processus et les technologies associés à l'infrastructure virtuelle ciblée. Il décèle ainsi les vulnérabilités et les écarts par rapport aux meilleures pratiques du secteur en matière d'architecture, de configuration et de gestion continue des actifs d'entreprise.
  • Recommandations sur les mesures à prendre
    Dans le cadre de la mission Virtual Infrastructure Security Assessment, vous recevez un rapport technique complet sur l'évaluation de la sécurité ainsi qu'un rapport de synthèse. Vous bénéficiez en outre d'un atelier d'une demi-journée sur les résultats de l'évaluation et leur analyse.

Methodology

L'évaluation de votre infrastructure virtuelle par Foundstone s'articule en quatre étapes principales :

  • Examen de l'architecture et de la conception
    Nous examinons l'infrastructure virtuelle et les pratiques de sécurité en termes d'architecture et de conception, en nous concentrant particulièrement sur la séparation des réseaux, des hôtes et des machines virtuelles, ainsi que sur la conception de la gestion de l'infrastructure virtuelle.
  • Examen de la configuration de l'infrastructure virtuelle
    Nous comparons les configurations des machines virtuelles prises pour échantillon et celle de l'hôte aux meilleures pratiques du secteur, afin de repérer toute configuration non sécurisée associée au produit déployé.
  • Test de la sécurité de l'infrastructure virtuelle
    Nous testons la sécurité du réseau logique, du réseau de stockage des serveurs virtuels et du réseau de gestion de l'infrastructure virtuelle. L'évaluation vise à déterminer les points vulnérables de votre infrastructure virtuelle et le risque associé.
  • Analyse des écarts relatifs aux procédures et aux stratégies
    Nous évaluons l'écart entre les stratégies et procédures actuellement mises en œuvre pour l'infrastructure virtuelle et les meilleures pratiques connues, inspirées des normes de sécurité ISO 27001 et 27002.