Virtual Infrastructure Security Assessment

Refuerce su infraestructura virtual y cumpla las mejores prácticas del sector

Overview

Según un estudio reciente de InformationWeek, sólo una de cada ocho empresas dispone de una estrategia formal de seguridad o protección de la información para su infraestructura virtual. ¿Se ha planteado si al dedicar un mayor número de servidores a su infraestructura virtual también ha aumentado su superficie de ataque? ¿Cuál es su estrategia de seguridad en relación con su infraestructura virtual?

Tanto si está barajando la posibilidad de contar con una infraestructura virtual, como si la está implantando o ya la está gestionando, probablemente ya esté familiarizado con las ventajas de flexibilidad económica y de arquitectura que ofrece la virtualización. No obstante, ¿confía en la manera en que ha abordado la gestión de vulnerabilidades, seguridad y riesgos? ¿Fue la seguridad uno de los requisitos cuando creó su infraestructura virtual? ¿Dispone de unas políticas y procedimientos adecuados para hacer frente a los servidores virtuales no fiables, la gestión de parches, la separación de sistemas operativos y el control de los cambios? ¿Conoce las mejores prácticas tecnológicas para proteger su infraestructura virtual?

Principales ventajas

  • Le permitirá identificar y reducir los riesgos para la infraestructura virtual
    Foundstone evalúa el personal, los procesos y la tecnología en torno a la infraestructura virtual en cuestión. De este modo, se consigue identificar las vulnerabilidades y carencias de acuerdo con las mejores prácticas aceptadas del sector en lo referente a la arquitectura, la configuración y la gestión actual de sus activos empresariales.
  • Obtendrá recomendaciones ulteriores
    Este servicio incluye un exhaustivo informe técnico de Virtual Infrastructure Security Assessment acompañado de un resumen ejecutivo, así como una presentación y un taller de análisis de resultados de media jornada.

Methodology

Foundstone evalúa su infraestructura virtual en cuatro fases principales:

  • Revisión de la arquitectura y el diseño
    Evalúa la infraestructura virtual y las prácticas de seguridad asociadas a la arquitectura y el diseño, especialmente en lo referente a la separación de redes, los hosts y los equipos virtuales, y al diseño de la gestión de la infraestructura virtual.
  • Revisión de la configuración de la infraestructura virtual
    Evalúa la configuración de los equipos virtuales y hosts sometidos a prueba con respecto a las mejores prácticas del sector e identifica cualquier configuración poco segura asociada con el producto implantado.
  • Evaluación de la seguridad de la infraestructura virtual
    Evalúa la seguridad de la red lógica, la red de almacenamiento mediante el servidor virtual y la red de gestión de la infraestructura virtual. La evaluación define la superficie de ataque de su infraestructura virtual y los riesgos asociados.
  • Análisis de las carencias de directivas y procedimientos
    Evalúa las carencias existentes de directivas y procedimientos relativos a la infraestructura virtual con respecto a las mejores prácticas de conformidad con la norma de seguridad ISO 27001/27002.