Valutazione dell'architettura di rete

Potenziamento delle basi a tutela della sicurezza

Overview

La sicurezza è uno degli aspetti più importanti di tutte le nuove progettazioni di rete. Una progettazione della rete sicura consente una maggiore segmentazione della rete, controlli degli accessi più dettagliati, operazioni di accesso e monitoraggio migliori e rimozione delle singole unità di guasto. La sicurezza dell'infrastruttura e dell'architettura di una rete rappresentano le fondamenta della sicurezza dell'intera azienda, per questo ciascun dispositivo di rete deve essere ben protetto e debitamente progettato. In effetti, molti rischi possono essere mitigati implementando un'architettura di tipo secure-by-design.

I consulenti per la sicurezza di Foundstone eseguono un'analisi dettagliata sull'architettura delle rete corrente e identificano tutte le vulnerabilità utilizzando un affidabile approccio in tre fasi, che impedisce categoricamente agli intrusi l'accesso agli asset strategici.

Vantaggi principali

  • Identificazione di tutte le vulnerabilità di rete
    L'analisi dettagliata dell'architettura della rete corrente svela delle falle nel sistema di sicurezza.
  • Esclusione completa degli intrusi dall'accesso agli asset critici
    Un approccio in tre fasi di valutazione della rete contribuisce a fermare all'esterno gli autori degli attacchi.
  • Raccomandazioni sui passaggi successivi
    La nostra offerta include un report tecnico di valutazione della sicurezza dell'infrastruttura e dell'architettura della rete, un riepilogo esecutivo e un workshop della durata di mezza giornata con una presentazione della valutazione della sicurezza dell'infrastruttura e dell'architettura della rete.

Methodology

L'analisi generale dell'architettura di rete include la valutazione della tecnologia e dei processi implementati per la sicurezza aziendale, la valutazione degli asset informatici critici dell'infrastruttura aziendale e l'analisi dei ruoli di sicurezza correlati all'infrastruttura. Il nostro processo prevede lo svolgimento di colloqui e la revisione della documentazione. Foundstone può anche sfruttare le informazioni sull'infrastruttura aziendale acquisite nel corso delle altre valutazioni.

Durante questa valutazione, i consulenti della sicurezza di Foundstone analizzano l'architettura per la sicurezza dell'infrastruttura aziendale. Foundstone esamina la struttura della progettazione corrente dei diversi meccanismi di controllo della sicurezza implementati, per stabilirne l'efficacia e l'allineamento con gli obiettivi della sicurezza aziendale. Il nostro processo prevede l'analisi approfondita dei punti forza e dei punti deboli dell'architettura della sicurezza tecnica. Foundstone esaminerà i seguenti componenti:

  • Presupposti chiave di progettazione
  • Inventario tecnologico
  • Procedure di amministrazione della sicurezza
  • Topologia di rete
  • Controlli degli accessi alla rete
  • Controlli degli accessi agli host
  • Requisiti di autenticazione e accesso
  • Canali amministrativi e di manutenzione
  • Prontezza nella ripresa dell'attività e in caso di circostanze fortuite
  • Architettura tecnica e applicativa per la fornitura di servizi ai clienti attraverso canali web e associati
  • Grado di affidamento a sistemi e prodotti di terzi
  • Flusso di dati funzionali (inclusi i punti di controllo della sicurezza)

I componenti sopra citati vengono valutati nelle tre fasi primarie:

  • Revisione della documentazione: valutazione dei requisiti, dell'architettura e della progettazione correnti per individuare eventuali problematiche o vulnerabilità. Questa fase include anche un esame delle policy e dei processi correlati alla progettazione della rete.
  • Scansione della vulnerabilità e test di penetrazione: valutazione della sicurezza di ciascun host eseguendo la scansione dei dispositivi di una rete e un test di penetrazione.
  • Colloqui con gli amministratori: colloquio con l'amministratore di rete riguardo le best practice del settore implementate nella progettazione dell'infrastruttura e convalida delle intuizioni derivate dalla revisione della documentazione, dalle scansioni delle vulnerabilità e dai testi di penetrazione.

L'ultimo passaggio del processo analizza in quale modo l'amministrazione affronta le procedure di monitoraggio, escalation e follow-up della sicurezza che forniscono all'azienda funzionalità di protezione preventive e adattabili. Questo programma include:

  • Requisiti e soluzioni delle risposte agli incidenti
  • Una procedura di escalation ben definita e basata su regole per una risposta efficace agli incidenti di sicurezza