Cloud Computing Readiness Check

Pase de manera segura a los servicios en red

Próximos pasos:

Overview

Los sistemas de procesamiento en red ofrecen varias ventajas esenciales a las organizaciones, como la reducción de costes, la automatización, la independencia del hardware, una alta disponibilidad y una mayor flexibilidad. No obstante, el uso de estas tecnologías también altera el panorama de riesgos y afecta la confidencialidad, privacidad, integridad, cumplimiento de normativas, disponibilidad y e-discovery, así como la respuesta ante incidentes y los análisis forenses. Así pues, es importante asegurarse de que se dispone de unos controles de seguridad adecuados.

Principales ventajas

  • Facilita la transición a los servicios en red
    Evite los riesgos de seguridad de los sistemas de procesamiento en red. Foundstone ayuda a su organización en su transición a los servicios en red. Nuestros asesores le ayudarán a garantizar que el diseño, la implantación y los detalles operativos de su solución en red responden a sus necesidades de seguridad.
  • Obtendrá recomendaciones ulteriores
    Este servicio incluye un informe integral de Cloud Computing Readiness Check acompañado de un informe resumen, recomendaciones para la adopción de nuevas medidas, y una presentación sobre Cloud Computing Readiness Check junto con un taller de revisión de resultados de media jornada. También puede solicitarse una carta resumen para uso externo.

Methodology

Cloud Computing Readiness Check de Foundstone abarca toda la arquitectura principal de los sistemas de procesamiento en red, como la infraestructura como servicio (IaaS, por su siglas en inglés), la plataforma como servicio (PaaS) y el software como servicio (SaaS). Los asesores de Foundstone diseñan una metodología a medida de cada cliente que se ajuste a sus necesidades particulares. Cloud Computing Readiness Check comprende las siguientes fases de revisión:

Revisión de la arquitectura y el diseño
En la fase de evaluación correspondiente a la revisión de la arquitectura y el diseño, los asesores de Foundstone examinan:

  • La topología de red
  • Los activos clave
  • El almacenamiento de datos y el funcionamiento
  • Los endpoints de entrada y salida del sistema
  • Los límites de confianza
  • Los controles de acceso
  • El aislamiento de sistemas y redes
  • Los controles administrativos del proveedor de Internet
  • Los controles administrativos del propietario de la empresa

Revisión de la seguridad de la infraestructura de red
Se evalúa la red lógica, las aplicaciones y los servicios alojados en Internet. Esta fase comprende las siguientes cuestiones clave:

  • La enumeración de la red, las aplicaciones y los servicios
  • El mapeado de la topología
  • La identificación de activos
  • La enumeración y verificación de los controles de seguridad
  • Los ataques y la penetración
  • La recuperación de información
  • El robo y la limpieza

Revisión de la administración, las directivas y los procedimientos
Las directivas, procedimientos y normativas del proveedor de Internet pueden no coincidir con sus necesidades y expectativas. Esta evaluación compara las directivas y procedimientos del proveedor con las mejores prácticas del sector y los requisitos de cumplimiento de normativas específicos de su organización. A tenor de los resultados, se pueden desarrollar directivas, procedimientos y acuerdos jurídicos sobre el servicio para subsanar las lagunas identificadas. Las áreas que incluye este análisis son:

  • La revisión del contrato jurídico y SLA
  • La gestión de la información y e-discovery
  • La gestión del ciclo de vida de la información y los datos
  • El cumplimiento de normativas y las auditorías
  • La continuidad empresarial y la gestión de la recuperación en caso de desastre
  • La garantía de la integridad y confidencialidad de la información
  • El funcionamiento, la administración y los procedimientos de gestión del acceso
  • La gestión de la respuesta ante incidentes y los análisis forenses

Todos los proyectos de Foundstone se rigen por nuestro procedimiento de compromiso de seguridad (SEP, por sus siglas en inglés), de eficacia demostrada. Un aspecto clave de este proceso reside en mantener una comunicación constante con su organización para garantizar el éxito de su acuerdo de asesoría con Foundstone. La duración de este acuerdo dependerá de las dimensiones y la naturaleza de su trabajo con los sistemas de procesamiento en red y del ámbito del proyecto.