Modem Security Assessment

Verringern Sie das Risiko des Remote-Zugriffs auf Ihr Netzwerk

Nächste Schritte:

Overview

Böswillige Eindringlinge sind ständig auf der Suche nach Zugriffspunkten aufgrund von Fehlkonfigurationen, Schwachstellen und schwachen Sicherheitskontrollen, um so den Schutz des Netzwerks zu gefährden. Der Wachstumstrend beim Remote-Zugriff über Einwahlverbindungen in Unternehmen hat sich zwar im Laufe der Jahre abgeschwächt, er ist aber nach wie vor ein ernst zu nehmendes Risiko.

Einwahltechnologien stellen eine Chance für Eindringlinge dar und erhöhen das Risiko Ihres Unternehmens. Foundstone verfügt über langjährige Erfahrung bei der Identifikation von nicht autorisierten und ungesicherten Modems, bei der Analyse von Modem-Sicherheitskonfigurationen, bei Tests zur Ermittlung von Schwachstellen sowie bei der Implementierung von Sicherheitsrichtlinien, die das Risiko bei Remote-Zugriffen minimieren.

Wichtige Vorteile

  • Sichern Sie nicht autorisierte und unsichere Modems
    Verstärken Sie den Schutz der Zugriffspunkte, die Eindringlingen eine Angriffsmöglichkeit bieten.
  • Erhalten Sie Empfehlungen für die weitere Vorgehensweise
    Zu unseren Leistungen zählen ein technischer Bericht zum Modem Security Assessment, eine Zusammenfassung sowie ein halbtägiger Workshop mit einer Präsentation zum Modem Security Assessment.

Methodology

Bei der Bewertung der Modemsicherheit mithilfe von Modem Security Assessment von Foundstone werden Einwahlverbindungen und andere Remote-Verknüpfungen getestet, um Integrität im gesamten Unternehmen sicherzustellen. Die Tests beginnen mit einer Ermittlung des Speicherplatzbedarfs von extern angeschlossenen Systemen. Gemeinsam mit Ihren Mitarbeitern legt Foundstone einen Zielbereich von Nummern und Ämtern fest, mit denen über öffentliche Telefonleitungen eine Verbindung zu einem Netzwerk des Unternehmens hergestellt werden kann. Anschließend untersucht Foundstone den Zielbereich und identifiziert dabei Telefonnummern mit Remote-Zugriff. Wo möglich, werden Informationen zu Plattformen, Betriebssystemen und Anwendungen erfasst. Foundstone versucht dann, anfällige Systeme auszunutzen, um Zugriff auf das Netzwerk zu erlangen und den Grad des potenziellen Risikos für Ihr Unternehmen zu klassifizieren.