Network Architecture Assessment

Refuerce los cimientos de su seguridad

Overview

La seguridad es uno de los aspectos más importantes en todos los diseños de red recientes. Un diseño de red seguro permite una mayor segmentación de la red, unos controles de acceso más detallados y unas mejores funciones de registro y supervisión, además de permitir eliminar los puntos de fallo aislados. La seguridad de la infraestructura y la arquitectura de red constituye la base sobre la que reposa toda su seguridad. Por esta razón, todos los dispositivos de red deben estar adecuadamente protegidos y correctamente diseñados. De hecho, es posible eliminar numerosos riesgos mediante la implantación de una arquitectura con un diseño seguro.

Los asesores expertos en seguridad de Foundstone realizan análisis detallados de la arquitectura de red existente e identifican todas las vulnerabilidades mediante un enfoque integral de tres fases para garantizar que los intrusos malintencionados no pueden acceder a los activos más importantes.

Principales ventajas

  • Permite identificar todas las vulnerabilidades de la red
    El análisis detallado de la arquitectura de red existente permite detectar las brechas de seguridad.
  • Garantiza que los intrusos no pueden acceder a los activos más importantes
    El enfoque de tres fases para evaluar la red mantiene alejados a los atacantes.
  • Obtendrá recomendaciones ulteriores
    Este servicio incluye un informe técnico de Network Infrastructure & Architecture Security Assessment acompañado de un resumen ejecutivo, y un taller de media jornada con una presentación sobre esta evaluación.

Methodology

La revisión de la arquitectura de red global comprende la evaluación de la tecnología de seguridad existente y de los procesos de su organización, la evaluación de los activos de información clave en su infraestructura, y el análisis de las funciones de seguridad relacionadas con la infraestructura. Nuestra metodología se basa en mantener reuniones con el personal y en revisar la documentación existente. Además, Foundstone también puede aprovechar el conocimiento de su infraestructura obtenido durante otras evaluaciones.

Durante esta evaluación, los asesores de seguridad de Foundstone evalúan la arquitectura de seguridad de la infraestructura de su empresa. Foundstone evalúa la estructura del diseño actual de diversos mecanismos de control de seguridad implantados para determinar su eficacia y conformidad con los objetivos de seguridad de su empresa. Nuestra metodología examina en profundidad las fortalezas y vulnerabilidades de su arquitectura de seguridad técnica. Foundstone examina los siguientes componentes:

  • Las suposiciones de diseño clave
  • El inventario tecnológico
  • Los procedimientos de gestión de la seguridad
  • La topología de red
  • Los controles de acceso a la red
  • Los controles de acceso al host
  • Los requisitos de autenticación y acceso
  • Los canales administrativos y de mantenimiento
  • La preparación ante contingencias y para permitir la continuidad empresarial
  • La arquitectura técnica y de aplicaciones para ofrecer a los clientes servicios Web y a través de canales de asociados
  • La dependencia de sistemas y productos de terceros
  • El flujo de datos funcional (incluidos los puntos de control de seguridad)

Los componentes de la lista anterior se evalúan en tres fases principales:

  • Revisión de la documentación: se evalúan los requisitos, la arquitectura y el diseño existentes para detectar cualquier problema o vulnerabilidad relativos al diseño. Esta fase también incluye una revisión de las directivas y procesos relacionados con el diseño de red.
  • Análisis de vulnerabilidades y pruebas de penetración: se evalúa la seguridad de cada host mediante un análisis de vulnerabilidades de los dispositivos de red y pruebas de penetración.
  • Reuniones con los administradores: se mantienen reuniones con los administradores de red en las que se abordan las mejores prácticas del sector en el ámbito del diseño de la infraestructura, y se validan los resultados a partir de la revisión de la documentación, los análisis de vulnerabilidades y las pruebas de penetración.

El último paso de este proceso consiste en evaluar el modo en que los administradores abordan la supervisión de la seguridad, el escalado y los procesos de seguimiento que aportan a su organización capacidades de seguridad preventivas y adaptativas. Este programa incluye:

  • Requisitos y soluciones relativos a la respuesta ante incidentes.
  • Un procedimiento de escalado basado en reglas claramente definido para una respuesta eficaz ante incidentes de seguridad.