Valutazione della sicurezza fisica

Allineamento della sicurezza fisica delle strutture aziendali con la gestione globale dei rischi

Overview

Per gli ambienti aziendali ormai l'analisi della sicurezza fisica delle strutture e delle proprietà è un aspetto indispensabile per la sicurezza informatica dell'azienda e la pianificazione della continuità operativa. Foundstone risponde a questa esigenza con un team di professionisti in grado di coniugare l'esperienza pratica e quella teorica nell'analisi degli aspetti critici della sicurezza fisica che incide sull'ambiente IT dell'azienda.

I controlli sulla sicurezza fisica di Foundstone sono eseguiti e analizzati nel contesto di una strategia di gestione dei rischi a livello di azienda. La criticità degli asset all'interno dell'ambiente e l'ambiente di minaccia percepito incidono direttamente sul livello di esposizione classificato come accettabile. Analizzando i fattori combinati di asset, minacce e vulnerabilità, la valutazione della sicurezza fisica di Foundstone fornisce molto più di un semplice elenco di raccomandazioni pratiche per la sicurezza. Classifichiamo le vulnerabilità per priorità e formuliamo dei suggerimenti che consentono di allineare la sicurezza fisica con la strategia di gestione dei rischi globale. Questa visione olistica consente di proteggere i giusti asset con il giusto livello di sicurezza.

Vantaggi principali

  • Individuazione delle vulnerabilità più gravi
    Foundstone si concentra sugli aspetti più rischiosi della sicurezza fisica, che incidono sull'ambiente IT dell'azienda.
  • Analisi completa
    Foundstone analizza gli asset, le minacce e le vulnerabilità per fornire un elenco di raccomandazioni pratiche per la sicurezza.
  • Raccomandazioni sui passaggi successivi
    La nostra offerta include un report tecnico di valutazione della sicurezza fisica, un riepilogo esecutivo e un workshop della durata di mezza giornata con una presentazione della valutazione della sicurezza fisica.

Methodology

Durante la valutazione sul posto, i nostri consulenti eseguono delle ispezioni fisiche nella struttura e sulle operazioni aziendali. Foundstone inizia ciascun esame della sicurezza fisica ottenendo un quadro completo delle risorse protette e dell'ambiente di minaccia percepito. Attraverso i colloqui e le analisi limitate alle policy e alle procedure locali riguardo le operazioni di sicurezza fisica, Foundstone ottiene una panoramica del livello di protezione desiderato e necessario in una data ubicazione. Una volta consapevole di tale situazione, Foundstone conduce l'analisi della struttura fisica. Le aree principali valutate comprendono:

  • Sicurezza della struttura fisica
    • Punti di accesso
    • Data Center
    • Utenti e ambienti sensibili
    • Controllo degli accessi e dispositivi di monitoraggio
    • Personale di sicurezza
    • Armadi di cablaggio
  • Personale dell'azienda interno
    • Controllo e contabilità
    • Utilizzo delle attrezzature
    • Conformità alla procedura per la sicurezza
    • Consapevolezza dei rischi
    • Utilizzo delle aree di pausa e dei punti di accesso
  • Visitatori esterni e personale a contratto
    • Controllo e contabilità
    • Utilizzo delle attrezzature
    • Conformità alla procedura per la sicurezza
    • Utilizzo delle aree di pausa e dei punti di accesso
  • Sistemi informatici e attrezzature
    • Workstation
    • Server
    • Supporti di backup
    • PDA
    • Modem e access point fisici (solo identificazione visiva)
  • Informazioni e dati sensibili
    • Controllo
    • Storage
    • Distruzione

Foundstone non rimuove lo spettro elettronico per identificare e isolare intercettazioni o dispositivi di trasmissione. Intratteniamo rapporti con diverse aziende rinomante in grado di offrire questo servizio specializzato, se richiesto.

Possiamo estendere il nostro processo di valutazione in modalità overt per arrivare a utilizzare le tecniche di valutazione in modalità covert (Red Team) Questa modalità include anche tattiche come il social engineering, il finto accesso, il bypass dei sistemi di sicurezza, l'inserimento di dispositivi o Trojan, la sorveglianza a lungo raggio e altri metodi.