VPN Security Assessment

Sécurisation du réseau privé virtuel (VPN)

Etapes suivantes :

Overview

Si des utilisateurs distants accèdent à votre réseau au moyen d'une connexion VPN, il existe un risque que des pirates exploitent cette dernière pour s'introduire dans votre réseau interne. Le service VPN Security Assessment de Foundstone vous aide à empêcher les intrusions et offre à votre réseau virtuel une véritable sécurité de bout en bout.

Nous passons en revue les stratégies et les procédures utilisées pour le support et l'administration du réseau VPN, et nous évaluons la configuration de ce dernier et des systèmes associés. Au cours de l'étude, les consultants en sécurité de Foundstone travaillent en collaboration avec les administrateurs système et réseau afin de recueillir les informations nécessaires pour évaluer la documentation existante relative aux stratégies et procédures, d'analyser les procédures effectivement mises en œuvre pour le support et l'administration du réseau VPN, d'étudier l'architecture technique du déploiement VPN et de mettre le doigt sur les problèmes associés à ces différents aspects.

Principaux avantages

  • Sécurisation de l'accès distant
    Empêchez les pirates d'utiliser votre réseau privé virtuel comme tunnel pour accéder à votre réseau interne.
  • Vérification de l'étendue de la protection
    Assurez-vous que votre entreprise dispose véritablement d'une sécurité de bout en bout, et pas uniquement d'un tunnel chiffré. Vérifiez également la sécurité de vos VPN SSL et IPSec.

Methodology

Foundstone procède à une évaluation technique de la configuration VPN. Cette évaluation peut inclure des analyses du réseau externes et internes, des tests d'authentification et d'autorisation ainsi que des tests visant à identifier les vulnérabilités des systèmes. Dans le cadre de la mission, vous recevez une présentation synthétique générale, un rapport technique détaillé et les résultats complets des tests effectués. La méthodologie du service VPN Security Assessment de Foundstone s'articule autour des étapes suivantes :

  • Analyse interne et externe des vulnérabilités propres aux réseaux VPN
  • Examen des stratégies et procédures associées au réseau VPN
  • Etude de l'architecture VPN
  • Entretien avec l'administrateur de l'infrastructure VPN