Evaluations d'infrastructure

Assurez l'intégrité de votre infrastructure informatique grâce à des contrôles de sécurité

Les consultants de McAfee Foundstone mettent en œuvre une méthodologie éprouvée, fiable et reconnue pour réaliser des évaluations performantes de la sécurité de l'infrastructure. C'est en protégeant les actifs importants contre les menaces véritablement dangereuses à l'aide des mesures appropriées que nos clients peuvent atteindre les niveaux les plus élevés de garantie et de valeur pour l'entreprise.

La protection des actifs critiques contre les menaces les plus graves commence par la sécurisation de tous les périphériques connectés à votre réseau. Les consultants en sécurité de Foundstone identifient et réalisent des tests approfondis des points d'attaque potentiels après avoir répertorié tous les hôtes en ligne, ports ouverts et services disponibles. Ils s'efforcent ensuite d'identifier toutes les vulnérabilités et se concentrent sur les points au niveau desquels une attaque ou une intrusion aurait l'impact le plus grand et poserait un risque majeur à vos activités. Foundstone appréhende aussi parfaitement les politiques et réglementations adoptées en matière de sécurité, notamment pour le commerce électronique et les services financiers. Les tests réalisés ne perturbent en rien les activités de votre entreprise et n'ont aucune incidence, sinon minime, sur la productivité du personnel et de l'entreprise.

Cloud Computing Readiness Check

L'étude Cloud Computing Readiness Check de McAfee Foundstone consiste en un contrôle de l'état de préparation de l'entreprise à l'informatique dématérialisée. Elle a pour objectif de concevoir, d'implémenter et d'évaluer des solutions dématérialisées et de s'assurer que la sécurité offerte par le fournisseur répond à vos impératifs de sécurité.

Cloud Computing Security Assessment

Evaluez la sécurité de votre solution dématérialisée. L'étude Cloud Computing Security Assessment de McAfee Foundstone facilite la transition vers les services dématérialisés et offre à vos clients et partenaires l'assurance que votre solution dématérialisée est sécurisée.

External Assessment

Identifiez les vulnérabilités réseau posant le plus grand risque à votre entreprise.

Firewall Security Assessment

Bloquez l'accès aux intrus. L'analyse approfondie du pare-feu réalisée par Foundstone vous aide à protéger vos ressources stratégiques en évitant les erreurs de configuration, les stratégies lacunaires et les architectures de déploiement inadaptées.

Host Security Configuration Assessment

Assurez la défense des serveurs critiques. Foundstone évalue la sécurité des serveurs, en vérifiant les mécanismes de protection des systèmes d'exploitation et des périphériques et en identifiant les vulnérabilités qui ne peuvent pas être détectées à l'aide d'évaluations du réseau.

Internal Assessment

Sécurisez l'infrastructure réseau interne. Foundstone teste les points d'attaque potentiels et identifie les vulnérabilités posant le plus grand risque à votre entreprise.

IPTV Security Assessment

Protégez votre technologie IPTV contre le spam, le vol de contenu et les actes de piratage et respectez les meilleures pratiques du secteur.

Mobile Security Assessment

Mise au jour des point faibles. L'analyse de Foundstone permet d'identifier des périphériques mal sécurisés afin de bloquer tout accès non autorisé à votre réseau d'entreprise.

Modem Security Assessment

Limitez le risque d'accès à distance. Foundstone identifie les modems non sécurisés, analyse les configurations de sécurité et examine les stratégies permettant de limiter le risque.

Network Architecture Assessment

Améliorez les bases de votre sécurité. Foundstone évalue la sécurité de votre architecture réseau afin d'identifier toutes les vulnérabilités et de bloquer tout accès malveillant à vos actifs critiques.

Physical Security Assessment

Alignez la sécurité physique avec votre stratégie de gestion du risque global. Foundstone réalise des inspections physiques des installations et analyse les menaces et les risques auxquels l'entreprise est exposée afin de renforcer sa sécurité et d'améliorer ses plans de continuité des activités.

Secure Virtualization Implementation Services

Sécurisez votre infrastructure virtuelle. Foundstone détecte les vulnérabilités qui constituent des risques pour votre infrastructure virtuelle et améliore la conformité aux meilleures pratiques du secteur.

Social Engineering

Protégez les systèmes informatiques contre la compromission. Les tests personnalisés de Foundstone évaluent le facteur humain dans la protection des données critiques.

Virtual Infrastructure Security Assessment

Identifiez les vulnérabilités en termes de sécurité de votre infrastructure virtuelle. Foundstone évalue l'architecture, la configuration et les pratiques de gestion de votre environnement virtualisé afin d'identifier les écarts avec les meilleures pratiques du secteur et de réduire les risques.

VoIP Security Assessment

Limitez les risques de sécurité liés à l'environnement VoIP et respectez les exigences en matière de conformité.

VPN Security Assessment

Tenez les pirates informatiques à l'écart de votre réseau privé virtuel. Foundstone garantit à votre réseau interne critique une véritable sécurité de bout en bout.

Wireless Network Security Assessment

Renforcez la sécurité de votre réseau sans fil. Foundstone évalue les points d'accès, identifie les contrôles de sécurité trop faibles et les périphériques non fiables et met en œuvre des stratégies de sécurité qui limitent les risques associés aux réseaux sans fil.

« Nous apprécions tout particulièrement le professionnalisme de McAfee Foundstone, son souci de la qualité ainsi que la neutralité dont l'équipe fait preuve en toutes circonstances vis-à-vis des fournisseurs. »

Todd Berman, directeur de la sécurité et de la protection des informations, PMI Mortgage Insurance Co.
Etapes suivantes
  • Questions fréquentes (FAQ)
  • Modèle d'appel d'offres (RFP)
    McAfee Foundstone a créé ce modèle d'appel d'offres (RFP, Request for Proposal) pour aider les entreprises à identifier et à sélectionner un fournisseur de solutions et services de sécurité professionnels de qualité.