VoIP Security Assessment

Identification et résolution des vulnérabilités du réseau VoIP

Etapes suivantes :

Overview

La convergence de la voix, des données et du contenu vidéo permet aux entreprises de réaliser des économies appréciables. Ces avantages financiers s'accompagnent toutefois d'un certain nombre de risques en matière de sécurité qu'il est impératif de maîtriser. A présent que les technologies de voix sur IP (VoIP) sont intégrées à de nombreux réseaux soumis à des réglementations strictes en matière de sécurité telles que les lois GLBA et HIPAA, une importance croissante est accordée à leur sécurité.

Principaux avantages

  • Identification des vulnérabilités
    Une approche qui associe une évaluation technique et des tests d'intrusion sur le réseau VoIP permet de diagnostiquer plus facilement les risques et garantit une identification extrêmement efficace des vulnérabilités.
  • Recommandations sur les mesures à prendre
    Dans le cadre de la mission, vous recevez un rapport technique et un rapport de synthèse ; vous bénéficiez en outre d'un atelier d'une demi-journée comprenant une présentation de l'évaluation VoIP Security Assessment.

Methodology

Foundstone évalue l'état de sécurité du réseau VoIP et procède à des tentatives d'intrusion. Cette approche à plusieurs niveaux de l'identification des vulnérabilités offre une efficacité optimale dans la détection des failles de sécurité.

L'évaluation réalisée par Foundstone s'articule en cinq étapes principales :

  • Evaluation de l'architecture et de la conception
    Nous examinons l'infrastructure et les pratiques de sécurité mises en œuvre en matière d'architecture et de conception.
  • Tests d'intrusion externes
    Nous évaluons la sécurité des hôtes exposés à Internet.
  • Evaluation de la configuration des hôtes
    Nous étudions les configurations des routeurs, des commutateurs et des serveurs et nous les comparons aux meilleures pratiques du secteur.
  • Evaluation de la sécurité des services VoIP
    Nous examinons la sécurité du service VoIP du point de vue du client et déterminons s'il est vulnérable au déni de service, à la fraude ou à d'autres attaques.
  • Analyse des écarts relatifs aux procédures et aux stratégies
    Nous évaluons l'écart entre les stratégies et procédures actuellement mises en œuvre et les meilleures pratiques connues, inspirées des normes de sécurité ISO 27001 et 27002.