외부 평가

인터넷 연결 네트워크의 보호

다음 단계:

Overview

Foundstone 보안 컨설턴트는 입증된 방법론에 따라 우수한 인터넷 보안 평가를 수행합니다. 적절한 대응책으로 적절한 자산을 적절한 위협으로부터 보호하는 데 중점을 두어 고객을 위해 가장 높은 수준의 보증과 비즈니스 가치가 달성됩니다.

프로세스는 네트워크에서 인터넷 연결 장치에 보안을 적용하는 것부터 시작합니다. Foundstone 인터넷 보안 컨설턴트는 모든 라이브 호스트, 공개 포트 및 가용 서비스를 열거한 후 공격의 잠재성을 파악하고 철저하게 테스트합니다. 이러한 벡터는 라우터, 방화벽, DNS 서버, 웹 서버, 데이터베이스 서버,심지어 인터넷 관련 업무용이 아닌 레거시 호스트에서도 발견됩니다. Foundstone은 모든 취약성의 파악을 시도하고 침해가 기업에 가장 큰 영향을 미치고 가장 높은 위험이 되는 영역에 중점을 둡니다. 또한 보안, 특히 전자 상거래와 재무 서비스의 보안에 필요한 정책과 규정도 잘 이해하고 있습니다. Foundstone의 분석가는 기업에 중단을 초래하지 않으면서 직원 및 기업 생산성에 미치는 영향을 최소화하거나 없앱니다.

주요 장점

  • 네트워크 경계 보호
    네트워크 경계에서 모든 보안 취약성의 포괄적 목록을 수집합니다. 외부에서 네트워크 및 웹 응용 프로그램에 침입할 수 있는지 확인합니다.
  • 시간 및 비용 절감
    동일한 상용 스캐닝 도구의 사용으로 인한 이점을 누리는 동시에 타사 네트워크 평가를 빠르고 비용 효율적으로 예약, 계약 및 실행합니다.
  • 완전한 네트워크 개요 파악
    핵심 요약에 경향, 아키텍처 및 시스템 문제를 상세하게 설명합니다. 인터넷 연결 네트워크의 장치, 서비스 및 취약성의 신속하고 효율적인 인벤토리도 제공합니다.

Methodology

  • 풋프린트 분석 및 정보 수집
    풋프린트 및 정보 수집 단계를 통해 네트워크의 전체적 위험을 측정하기 위한 2개의 주요 구성요소인 기업의 네트워크 및 해당 인터넷 보안 프로파일에 대한 상세한 청사진을 얻을 수 있습니다. 당사의 인터넷 보안 컨설턴트는 회사 네트워크에 대한 중요한 사전 지식 없이 풋프린트에 접근합니다. 이를 통해 철저한 매핑을 작성하고 사각지대에 있는 위험을 해결할 수 있습니다. 도메인 이름, IP 네트워크 범위 및 운영 체제와 응용 프로그램 등의 호스트 정보를 수집합니다.
  • 취약성 검색
    풋프린트 분석 및 정보 수집 단계에서 수집된 정보는 취약성 검색 및 시스템 침입 수행에 사용됩니다. Foundstone은 대상 네트워크로의 접속 수준을 증대시키기 위해 네트워크에 대해 전체적으로 파악하고 위험도가 낮은 여러 개의 취약성을 연결합니다. 이 취약성 연결은 일반적으로 암호 해시, 제한된 데이터베이스 등의 민감한 데이터의 도용 또는 회사가 파악하는 특정 자산 확보에 이용됩니다.
  • 침투 테스트
    Foundstone의 침투 테스트는 가장 철저한 인터넷 방어 테스트를 제공합니다. Foundstone 인터넷 보안 컨설턴트는 인터넷 시스템에 공격자가 기밀성, 가용성 또는 인터넷 연결 시스템의 무결성을 파괴하는 데 사용될 수 있는 취약성이나 정보가 있는지 조사합니다.

    Foundstone의 독점적인 침투 테스트 방법론은 회사의 네트워크를 세부적이고 포괄적으로 파악하고 가장 중요한 자산을 가장 안전하게 보호하는 방법을 위한 두 가지 핵심 단계로 나뉩니다. 네트워크에서 가장 철저한 침투 테스트 활동이 필요한 기업을 위해 Foundstone은 소셜 엔지니어링, 서비스 거부 테스트, 침입 탐지 시스템, 사고 대응 검증 실습 등을 포함한 다양한 옵션을 제공합니다. Foundstone 컨설턴트는 결과를 분석하여 경향, 아키텍처 및 시스템 문제를 상세하게 기술하는 핵심 요약을 작성합니다.