Mobile Security Assessment

Descubra y corrija las vulnerabilidades de los dispositivos móviles

Próximos pasos:

Overview

Los intrusos malintencionados están continuamente a la búsqueda de nuevas formas para infiltrarse en la red de su empresa. Uno de los métodos más recientes utilizado por los hackers consiste en atacar los dispositivos móviles insuficientemente protegidos, como ordenadores portátiles, agendas electrónicas, ordenadores de bolsillo, smartphones y BlackBerries. Todos estos dispositivos móviles tienen acceso a su red empresarial a través del correo electrónico, VPN y otros métodos de acceso remoto.

Foundstone persevera en sus esfuerzos pioneros en el ámbito de la seguridad protegiendo a su empresa de las últimas amenazas de seguridad móviles. Evaluaremos su red móvil y realizaremos pruebas de penetración. Este enfoque combinado para identificar vulnerabilidades de seguridad garantiza la detección del mayor número posible de brechas de seguridad.

Principales ventajas

  • Le permitirá descubrir las vulnerabilidades móviles
    Un enfoque combinado de evaluación y pruebas de penetración en su red móvil garantiza que se detecta el mayor número de vulnerabilidades posible.
  • Obtendrá recomendaciones ulteriores
    Este servicio incluye un informe técnico de Mobile Security Assessment acompañado de un resumen ejecutivo, y un taller de media jornada con una presentación sobre esta evaluación.

Methodology

Foundstone lleva a cabo esta evaluación en cuatro fases principales:

  • Evaluación de la arquitectura y el diseño
    Evalúa la infraestructura y las prácticas de seguridad relativas a la arquitectura y el diseño.
  • Pruebas de penetración en el servidor y en el cliente móvil
    Evalúa la seguridad de los dispositivos móviles y servidores back-end que los controlan.
  • Evaluación de la seguridad móvil
    Evalúa la seguridad de los dispositivos móviles desde la perspectiva del usuario final y determina si el dispositivo móvil podría poner en peligro datos confidenciales, permitir una denegación de servicio u otros ataques.
  • Análisis de las carencias de directivas y procedimientos
    Evalúa las carencias existentes de directivas y procedimientos con respecto a las mejores prácticas de conformidad con la norma de seguridad ISO 27001/27002.