Modem Security Assessment

Reduzca el riesgo del acceso remoto a su red

Overview

Los intrusos malintencionados están constantemente explorando los puntos de acceso en busca de errores de configuración, vulnerabilidades y controles de seguridad insuficientes, con el fin de poner en peligro las defensas de la red. Aunque en los últimos años se ha producido un retroceso en el crecimiento del acceso remoto por vía telefónica en las organizaciones, sigue planteando un grave riesgo.

Las tecnologías telefónicas suponen una oportunidad para los intrusos y hacen que su organización corra mayores riesgos. Foundstone cuenta con una amplia experiencia en la detección de módems no fiables y desprotegidos. Su metodología consiste en analizar la configuración de la seguridad del módem, realizar pruebas de vulnerabilidades e implantar directivas de seguridad que minimicen el riesgo del acceso remoto.

Principales ventajas

  • Permite proteger los módems no fiables y desprotegidos
    Podrá reforzar esos puntos de acceso que brindan a los intrusos la oportunidad de perpetrar un ataque.
  • Obtendrá recomendaciones ulteriores
    Este servicio incluye un informe técnico de Modem Security Assessment acompañado de un resumen ejecutivo, y un taller de media jornada con una presentación sobre esta evaluación.

Methodology

Las pruebas Modem Security Assessment de Foundstone evalúan las conexiones telefónicas y otros enlaces remotos para garantizar la integridad en toda la empresa. Las pruebas empiezan con un análisis de reconocimiento de los sistemas conectados de manera externa. Foundstone colabora con su personal para identificar una serie de números y conexiones objetivo que pueden utilizarse para conectarse a la red de la organización a través de las líneas telefónicas públicas. A continuación, Foundstone examina esta serie de números y conexiones objetivo, para detectar los números de teléfono con acceso remoto y, si es posible, recaba información sobre las plataformas, sistemas operativos y aplicaciones. Foundstone trata entonces de acceder a la red tratando de aprovechar las vulnerabilidades de los sistemas y, de este modo, poder clasificar el posible nivel de riesgo al que está expuesta su organización.