VoIP Security Assessment

Detecte y corrija las vulnerabilidades de su red VoIP

Próximos pasos:

Overview

La convergencia de voz, datos y vídeo ofrece a las empresas un ahorro de costes nada desdeñable. Pero estas ventajas económicas traen consigo riesgos de seguridad que deben abordarse. Ahora que VoIP se integra en numerosas redes que deben protegerse según las normativas gubernamentales como la GLBA o la HiPAA, las preocupaciones de seguridad aumentan.

Principales ventajas

  • Le permitirá identificar las vulnerabilidades
    El enfoque combinado de evaluación y pruebas de penetración en su red VoIP contribuye a identificar los riesgos y garantizar que se detecta el mayor número de vulnerabilidades posible.
  • Obtendrá recomendaciones ulteriores
    Este servicio incluye un informe técnico de VoIP Security Assessment acompañado de un resumen ejecutivo, y un taller de media jornada con una presentación sobre esta evaluación.

Methodology

Foundstone evaluará su red VoIP y realizará pruebas de penetración. Este enfoque combinado para identificar vulnerabilidades permite garantizar que se detecta el mayor número posible de brechas de seguridad.

Foundstone realizará su evaluación en cinco fases principales:

  • Evaluación de la arquitectura y el diseño
    Evalúa la infraestructura y las prácticas de seguridad relativas a la arquitectura y el diseño.
  • Pruebas de penetración externa
    Evalúa la seguridad de los hosts orientados a Internet.
  • Evaluaciones de la configuración del host
    Evalúa la configuración de los routers, conmutadores y servidores con respecto a las mejores prácticas del sector.
  • Evaluación de la seguridad de los servicios VoIP
    Evalúa la seguridad del servicio de VoIP desde la perspectiva del cliente y determina la posibilidad de que se diera un caso de servicio VoIP fraudulento, denegación de servicio u otro tipo de ataques.
  • Análisis de las carencias de directivas y procedimientos
    Evalúa las carencias existentes de directivas y procedimientos con respecto a las mejores prácticas de conformidad con la norma de seguridad ISO 27001/27002.