Cloud Computing Security Assessment

Proteja su tecnología en red

Overview

Los sistemas de procesamiento en red ofrecen varias ventajas esenciales a las organizaciones, como la reducción de costes, la automatización, la independencia del hardware, una alta disponibilidad y una mayor flexibilidad. No obstante, el uso de estas tecnologías también altera el panorama de riesgos y afecta la confidencialidad, privacidad, integridad, cumplimiento de normativas, disponibilidad y e-discovery, así como la respuesta ante incidentes y los análisis forenses. Así pues, es importante asegurarse de que se dispone de unos controles de seguridad adecuados.

Principales ventajas

  • Facilita la transición a los servicios en red
    Evita los riesgos de seguridad a los que se enfrentan los clientes en su transición a los servicios basados en la red. Foundstone diseña, implanta y evalúa soluciones en red que respondan a los requisitos de seguridad particulares de sus clientes.
  • Garantice a sus clientes que su solución en red es segura
    Evalúa la seguridad física y de aplicaciones de su solución en red. Las empresas de servicios de hosting que alojan sus propios productos o soluciones pueden ofrecer a sus clientes y socios empresariales garantías de seguridad. Una vez realizada la evaluación, Foundstone entrega una carta de certificación para transmitir a sus clientes nuevos y actuales la certeza de que su solución en red ha sido creada conforme a las mejores prácticas de seguridad y requisitos a este respecto.
  • Obtendrá recomendaciones ulteriores
    Este servicio incluye un informe integral de Cloud Computing Assessment acompañado de un informe resumen, recomendaciones para la adopción de nuevas medidas, una presentación sobre Cloud Computing Assessment junto con un taller de revisión de resultados de media jornada, y una carta de certificación para sus clientes y socios empresariales.

Methodology

La evaluación Cloud Computing Security Assessment de Foundstone abarca toda la arquitectura principal de los sistemas de procesamiento en la red, como la infraestructura como servicio (IaaS, por su siglas en inglés), la plataforma como servicio (PaaS) y el software como servicio (SaaS).

Para los proveedores de servicios de hosting o los hosts privados, Foundstone ha diseñado un acuerdo que permite a sus clientes evaluar la seguridad física y de la ejecución de las aplicaciones de sus clientes. Luego, les entrega una carta de certificación para transmitir a sus clientes nuevos y actuales la certeza de que su solución en red es segura.

La metodología personalizada de Foundstone se basa en nuestro enfoque de evaluación global, que incluye:

Evaluación de la arquitectura y el diseño
En la fase de evaluación de la arquitectura y el diseño, los asesores de Foundstone examinan:

  • La topología de red
  • Los activos clave
  • El almacenamiento de datos y el funcionamiento
  • Los endpoints de entrada y salida del sistema
  • Los límites de confianza
  • Los controles de acceso
  • El aislamiento de sistemas y redes
  • Los controles administrativos del proveedor de Internet
  • Los controles administrativos del propietario de la empresa

Cloud Infrastructure Security Assessment
En la evaluación Cloud Infrastructure Security Assessment, los asesores de Foundstone examinan la red lógica, las aplicaciones y los servicios alojados en Internet. Esta evaluación se centra principalmente en lo siguiente:

  • La penetración interna y externa
  • La penetración de aplicaciones o productos
  • La configuración de la seguridad del host
  • La seguridad del firewall
  • La seguridad del acceso remoto y a través de VPN
  • La seguridad física
  • Los ataques y la penetración
  • La recuperación de información
  • El robo y la limpieza

Revisión de la administración, las directivas y los procedimientos
Las directivas, procedimientos y normativas de su organización pueden no coincidir con las mejores prácticas de seguridad. Esta evaluación compara las directivas y procedimientos del proveedor con las mejores prácticas del sector y los requisitos de cumplimiento de normativas específicos de su organización. A tenor de los resultados, se pueden desarrollar directivas, procedimientos y acuerdos jurídicos sobre el servicio para subsanar las lagunas identificadas. Las áreas que comprende este análisis son:

  • La revisión del contrato jurídico y SLA
  • La gestión de la información y e-discovery
  • La gestión del ciclo de vida de la información y los datos
  • El cumplimiento de normativas y las auditorías
  • La continuidad empresarial y la gestión de la recuperación en caso de desastre
  • La garantía de la integridad y confidencialidad de la información
  • El funcionamiento, la administración y los procedimientos de gestión del acceso
  • La gestión de la respuesta ante incidentes y los análisis forenses

Todos los proyectos de Foundstone se rigen por nuestro procedimiento de compromiso de seguridad (SEP, por sus siglas en inglés), de eficacia demostrada. Un aspecto clave de este proceso reside en mantener una comunicación constante con su organización para garantizar el éxito del acuerdo. La duración de este acuerdo dependerá de las dimensiones y la naturaleza de su trabajo en relación con los sistemas de procesamiento en red y del ámbito del proyecto.