Valutazione della sicurezza VoIP

Individuazione e risoluzione delle vulnerabilità della rete VoIP

Overview

La convergenza di voce, dati e video offre alle aziende un sostanzioso risparmio. Ma i vantaggi economici implicano dei rischi alla sicurezza che è necessario affrontare per tempo. Ora che la rete VoIP è integrata in molte reti che devono essere protette come richiesto dalle normative vigenti, come le norme GLBA e HIPAA, il tema della sicurezza è divenuto imprescindibile.

Vantaggi principali

  • Identificazione delle vulnerabilità
    L'approccio combinato che prevede la valutazione seguita dal tentativo di penetrare la rete VoIP consente di identificare i rischi e garantire l'individuazione della maggior parte delle vulnerabilità.
  • Raccomandazioni sui passaggi successivi
    La nostra offerta include un report tecnico di valutazione della sicurezza VoIP, un riepilogo esecutivo e un workshop della durata di mezza giornata con una presentazione della valutazione della sicurezza VoIP.

Methodology

Foundstone valuta ed esegue tentativi di penetrazione nella rete VoIP dell'azienda. Questa tecnica combinata di identificazione delle vulnerabilità garantisce l'individuazione del maggior numero possibile di punti deboli.

Foundstone segue cinque fasi principali per la valutazione:

  • Valutazione dell'architettura e della progettazione
    Sono esaminate le procedure relative all'infrastruttura e alla sicurezza a livello di architettura e progettazione.
  • Test di penetrazione esterna
    Viene valutata la sicurezza degli host interfacciati a Internet.
  • Valutazioni delle configurazioni degli host
    Sono esaminate le configurazioni di router, switch e server secondo le best practice del settore.
  • Valutazione della sicurezza dei servizi VoIP
    Viene valutata la sicurezza del servizio VoIP dal punto di vista del cliente e si determina se questo potrebbe consentire un'interruzione di servizio, attacchi denial of service o di altro tipo.
  • Analisi delle policy e delle carenze procedurali
    Viene valutata l'eventuale carenza delle policy e delle procedure nei confronti delle best practice, nel rispetto degli standard per la sicurezza ISO 27001 / 27002.