Physical Security Assessment

Alignement de la sécurité physique des installations avec la gestion du risque global

Etapes suivantes :

Overview

Dans l'environnement actuel, l'analyse de la sécurité physique des installations de l'entreprise et de ses actifs constitue un aspect essentiel de la sécurité informatique et de la planification de la continuité des activités. Foundstone répond à ces exigences en dépêchant une équipe d'experts qualifiés qui mettent à profit leur expérience et leur savoir-faire pour passer en revue les aspects critiques de la sécurité physique ayant une incidence sur l'environnement informatique de l'entreprise.

Foundstone réalise et analyse ses examens de la sécurité physique dans le contexte de la stratégie de gestion du risque global de votre entreprise. La valeur des actifs de l'environnement informatique et le contexte de menaces perçu déterminent directement le niveau d'exposition jugé acceptable. Au moyen d'une analyse prenant en compte les actifs, les menaces et les risques, l'examen de la sécurité physique réalisé par Foundstone offre bien plus qu'une simple liste de recommandations de sécurité exploitables. Nous classons les risques par ordre de priorité et proposons des recommandations visant à adapter la sécurité physique à votre stratégie de gestion du risque global. Cette vue d'ensemble vous permet de moduler la protection pour que les différents actifs bénéficient des mécanismes de sécurité appropriés en fonction de leur importance.

Principaux avantages

  • Identification des vulnérabilités les plus critiques
    Foundstone détermine les aspects de la sécurité physique qui présentent le niveau de risque le plus élevé pour l'environnement informatique de l'entreprise.
  • Analyse complète
    Foundstone examine les actifs, les menaces et les risques afin de fournir une liste de recommandations de sécurité directement exploitables.
  • Recommandations sur les mesures à prendre
    Dans le cadre de la mission, vous recevez un rapport technique et un rapport de synthèse ; vous bénéficiez en outre d'un atelier d'une demi-journée comprenant une présentation de l'évaluation Physical Security Assessment.

Methodology

Nos consultants procèdent à une évaluation sur site qui consiste en des inspections physiques des installations et des opérations de l'entreprise. Foundstone commence chaque examen de la sécurité physique par une analyse approfondie des ressources protégées et du contexte de menaces perçu. Au travers d'entretiens et de vérifications limitées des procédures et stratégies locales couvrant les opérations de sécurité physique, Foundstone acquiert une vision globale du niveau de protection souhaité et nécessaire dans un emplacement donné. Grâce à ces informations, Foundstone procède à l'examen des installations. Principaux domaines concernés par l'évaluation :

  • Sécurité des installations
    • Points d'entrée
    • Centre de données
    • Environnements utilisateur et sensibles
    • Contrôle d'accès et périphériques de surveillance
    • Personnel de gardiennage
    • Armoires de câblage
  • Personnel de la société
    • Contrôle et responsabilité
    • Utilisation de l'équipement
    • Conformité aux procédures de sécurité
    • Connaissances en matière de sécurité
    • Utilisation des zones de repos et des points d'entrée
  • Visiteurs externes et personnel de sous-traitance
    • Contrôle et responsabilité
    • Utilisation de l'équipement
    • Conformité aux procédures de sécurité
    • Utilisation des zones de repos et des points d'entrée
  • Equipement et systèmes informatiques
    • Postes de travail
    • Serveurs
    • Supports de sauvegarde
    • PDA
    • Modems et points d'accès physiques (ID visuels uniquement)
  • Données et informations sensibles
    • Contrôle
    • Stockage
    • Destruction

Foundstone n'effectue pas de surveillance du spectre électromagnétique afin d'identifier et d'isoler les périphériques d'écoute ou de transmission clandestins. Nous entretenons toutefois des relations avec diverses sociétés réputées qui peuvent fournir ce service spécialisé sur demande.

Nous pouvons étendre notre processus d'évaluation transparent en recourant à des techniques d'évaluation furtives par intrusion. Parmi les tactiques utilisées, citons l'ingénierie sociale, l'entrée sous de faux prétextes, le contournement des systèmes de sécurité, l'introduction illégitime de périphériques ou de chevaux de Troie ou encore la surveillance à distance.