Network Architecture Assessment

Renforcement des bases de votre sécurité

Etapes suivantes :

Overview

La sécurité représente l'un des aspects les plus importants de tous les nouveaux réseaux. Une conception de réseau sécurisé autorise une plus grande segmentation du réseau, des contrôles d'accès plus granulaires, une journalisation et une surveillance optimisées et l'élimination des points de défaillance uniques. La sécurité de l'infrastructure et de l'architecture d'un réseau est le fondement de toute votre sécurité. Dès lors, chaque périphérique réseau doit être correctement conçu et sécurisé. En fait, il est possible de limiter considérablement le risque en implémentant une architecture qui intègre la sécurité dès sa phase de conception.

Les consultants en sécurisation des réseaux de Foundstone réalisent des analyses détaillées de l'architecture réseau actuelle et identifient toutes les vulnérabilités à l'aide d'une approche articulée en trois étapes afin d'éviter tout accès de nature malveillante à des ressources critiques.

Principaux avantages

  • Identification de toutes les vulnérabilités réseau
    Une analyse détaillée de l'architecture réseau actuelle permet de mettre au jour les failles de sécurité.
  • Prévention de tout accès non autorisé aux actifs critiques
    Une approche de l'évaluation du réseau en trois étapes va permettre de bloquer les tentatives d'intrusion et de piratage.
  • Recommandations sur les mesures à prendre
    Dans le cadre de la mission, vous recevez un rapport technique sur l'évaluation de la sécurité de l'infrastructure et de l'architecture du réseau, ainsi qu'un rapport de synthèse. Vous bénéficiez en outre d'un atelier d'une demi-journée comprenant une présentation de l'évaluation Network Architecture Assessment.

Methodology

L'étude de l'architecture réseau globale consiste à évaluer les processus et les technologies de sécurité en place dans votre entreprise, à identifier les actifs d'information critiques de votre infrastructure et à analyser les rôles de sécurité associés à l'infrastructure. Notre processus prévoit des entretiens et un examen de la documentation. Foundstone peut également utiliser les connaissances acquises sur votre infrastructure lors d'autres évaluations.

Au cours de l'évaluation, les consultants en sécurité de Foundstone analysent l'architecture de sécurité de l'infrastructure de votre entreprise. Foundstone évalue le schéma de conception actuel des différents mécanismes de contrôle de la sécurité en place afin de déterminer leur efficacité et leur adéquation avec les objectifs de sécurité de votre société. Notre processus étudie soigneusement les points forts et les failles de votre architecture de sécurité technique. Foundstone examine les composants suivants :

  • Principes de conception majeurs
  • Inventaire des technologies
  • Procédures de gestion de la sécurité
  • Topologie réseau
  • Contrôles d'accès au réseau
  • Contrôles d'accès aux hôtes
  • Exigences en matière d'accès et d'authentification
  • Canaux de maintenance et d'administration
  • Etat de préparation à un incident et reprise des activités
  • Architecture technique et applicative destinée à fournir des services clients via Internet et les canaux afférents
  • Dépendance vis-à-vis des produits et systèmes d'éditeurs tiers
  • Flux de données fonctionnelles (y compris les points de contrôle de la sécurité)

Les éléments ci-dessus sont évalués en trois phases principales :

  • Examen de la documentation — Evaluation des exigences actuelles, de l'architecture, de la conception afin d'identifier des problèmes de conception ou des vulnérabilités. Cette étape comprend également un examen des stratégies et processus associés à la conception réseau.
  • Analyse des vulnérabilités et tests d'intrusion — Evaluation de la sécurité de chaque hôte en exécutant un test d'intrusion et une analyse des vulnérabilités sur les périphériques réseau.
  • Entretiens avec les administrateurs — Entretien avec l'administrateur réseau concernant les meilleures pratiques du secteur en matière de conception d'infrastructure et validation des résultats de l'examen de la documentation, des analyses des vulnérabilités et des tests d'intrusion.

Cette dernière étape du processus permet d'évaluer de quelle manière la direction gère les procédures de surveillance, d'escalade et de suivi en matière de sécurité qui offrent à votre entreprise des fonctions de sécurité adaptatives et préventives. Ce programme comprend les éléments suivants :

  • Exigences et solutions en matière d'interventions sur incident
  • Procédure d'escalade bien établie et fondée sur des règles afin de bénéficier d'une procédure d'intervention sur incident efficace