Physical Security Assessment

Aplique su gestión de riesgos global a la seguridad física de sus instalaciones

Overview

En el panorama actual, el análisis de la seguridad física de las instalaciones e inmuebles constituye un aspecto fundamental de cara a garantizar la seguridad de la información y la continuidad empresarial de una organización. Foundstone responde a esta necesidad con un equipo de expertos especializados que, gracias a su experiencia y conocimientos, pueden centrarse en los aspectos más importantes de la seguridad física susceptibles de afectar al entorno informático de una organización.

Las evaluaciones de la seguridad física de Foundstone se llevan a cabo y se analizan en el contexto de la estrategia de gestión de riesgos global de su organización. La importancia fundamental de los activos en el entorno y la percepción del entorno de amenazas afectan directamente al nivel de exposición que se considera aceptable. Mediante un análisis combinado de diversos factores como los activos, las amenazas y la exposición, la evaluación de la seguridad física de Foundstone ofrece mucho más que una simple lista de recomendaciones de seguridad prácticas. Priorizamos las vulnerabilidades y le ofrecemos recomendaciones para que su seguridad física se encuentre en consonancia con su estrategia de gestión de riesgos global. Este planteamiento holístico le permitirá proteger los activos oportunos con el nivel de seguridad oportuno.

Principales ventajas

  • Le permitirá detectar las vulnerabilidades más importantes
    Foundstone se centra en los aspectos de alto riesgo para la seguridad física que influyen en el entorno informático de una organización.
  • Dispondrá de un análisis completo
    Foundstone analiza los activos, las amenazas y la exposición a los riesgos para ofrecer una lista de recomendaciones de seguridad prácticas.
  • Le ofreceremos recomendaciones ulteriores
    Este servicio incluye un informe técnico de Physical Security Assessment acompañado de un resumen ejecutivo, y un taller de media jornada con una presentación sobre esta evaluación.

Methodology

Durante las evaluaciones in situ, nuestros asesores llevan a cabo inspecciones físicas de las instalaciones y su funcionamiento. Foundstone empieza cada examen de la seguridad física familiarizándose con los recursos protegidos y la percepción del entorno de amenazas. Mediante reuniones y exámenes limitados de las directivas y procedimientos sobre el funcionamiento de la seguridad física, Foundstone adquiere una visión del nivel de protección deseado y necesario en una ubicación determinada. Con este conocimiento, Foundstone lleva a cabo una revisión de las instalaciones. Las áreas clave evaluadas comprenden:

  • La seguridad de las instalaciones
    • Los puntos de entrada
    • El centro de datos
    • Los entornos de usuario y confidenciales
    • Los dispositivos de control de acceso y vigilancia
    • El personal de seguridad
    • Los armarios de cableado
  • Los miembros del personal internos de la empresa
    • El control y la responsabilidad
    • El uso de equipos
    • El cumplimiento de los procedimientos de seguridad
    • El grado de sensibilización
    • El uso de las áreas de descanso y los puntos de entrada
  • Las visitas externas y el personal subcontratado
    • El control y la responsabilidad
    • El uso de equipos
    • El cumplimiento de los procedimientos de seguridad
    • El uso de las áreas de descanso y los puntos de entrada
  • Los sistemas y equipos informáticos
    • Las estaciones de trabajo
    • Los servidores
    • Los mecanismos de copia de seguridad
    • Las PDA
    • Los módems y los puntos de acceso físico (exclusivamente los que pueden identificarse visualmente)
  • La información y los datos confidenciales
    • El control
    • El almacenamiento
    • La destrucción

Foundstone no realiza exploraciones del espectro electrónico para identificar y detectar escuchas encubiertas o dispositivos de transmisión. En caso de necesitar este tipo de servicios, podemos recomendarle varias empresas de elevado prestigio con las que colaboramos.

Este procedimiento de evaluación abierto puede complementarse con nuestras técnicas de evaluación mediante simulación de ataques por personal infiltrado. En este sentido, se emplean tácticas como la ingeniería social, la entrada bajo pretextos, la omisión de los sistemas de seguridad, la infiltración de dispositivos o troyanos o la vigilancia de amplio alcance, entre otros métodos.