Valutazione della sicurezza della rete mobile

Individuazione e risoluzione delle vulnerabilità dei dispositivi mobili

Overview

Gli utenti malintenzionati trovano sempre nuovi modi per compromettere la rete aziendale. Uno dei metodi più moderni preferito dagli hacker consiste nell'attaccare i dispositivi mobili protetti in modo inadeguato come PC portatili, PDA, pocket PC, smartphone e BlackBerry. Tutti questi dispositivi mobili possono accedere alla rete aziendale attraverso e-mail, la VPN e altri metodi di accesso remoto.

Foundstone è fedele al suo approccio pioneristico nell'ambito della sicurezza anche proteggendo l'azienda contro le ultimissime minacce per i dispositivi mobili. Valutiamo ed eseguiamo tentativi di penetrazione nella rete mobile dell'azienda. Questa tecnica combinata di identificazione delle vulnerabilità della sicurezza garantisce l'individuazione del maggior numero possibile di punti deboli.

Vantaggi principali

  • Individuazione delle vulnerabilità della rete mobile
    Un approccio combinato tra valutazione e tentativi di penetrazione della rete mobile consente di scoprire il numero più elevato possibile di vulnerabilità.
  • Raccomandazioni sui passaggi successivi
    La nostra offerta include un report tecnico di valutazione della sicurezza della rete mobile, un riepilogo esecutivo e un workshop della durata di mezza giornata con una presentazione della valutazione della sicurezza mobile.

Methodology

Foundstone procederà secondo le seguenti fasi principali nel corso della valutazione:

  • Valutazione dell'architettura e della progettazione
    Sono esaminate le procedure relative all'infrastruttura e alla sicurezza a livello di architettura e progettazione.
  • Test di penetrazione nei client e nei server della rete mobile
    Viene valutata la sicurezza dei dispositivi mobili e dei server di backend che li controllano.
  • Valutazione della sicurezza della rete mobile
    Viene verificata la sicurezza dei dispositivi mobili dal punto di vista di un utente finale e si determina se tale periferica mobile potrebbe consentire una potenziale compromissione di dati riservati o un attacco denial of service o di altro tipo.
  • Analisi delle policy e delle carenze procedurali
    Viene valutata l'eventuale carenza delle policy e delle procedure nei confronti delle best practice, nel rispetto degli standard per la sicurezza ISO 27001 / 27002.