모바일 보안 평가

모바일 취약성의 발견 및 해결

다음 단계:

Overview

악의적인 침입자는 끊임없이 회사 네트워크에 침투할 새로운 방법을 찾고 있습니다. 해커가 좋아하는 새로운 방법 중 하나가 노트북 컴퓨터, PDA, 포켓 PC, 스마트폰 및 블랙베리와 같은 보안 수준이 낮은 모바일 장치를 공격하는 것입니다. 이러한 모바일 장치는 모두 이메일, VPN 및 기타 원격 액세스를 통해 기업 네트워크에 액세스할 수 있습니다.

Foundstone은 최신 모바일 보안 위협으로부터 회사를 보호함으로써 지속적으로 보안 분야를 선도하고 있습니다. Foundstone은 모바일 네트워크를 평가하고 침입을 시도합니다. 보안 취약성을 파악하기 위한 이러한 조합된 접근법을 통해 많은 수의 보안 허점이 발견됩니다.

주요 장점

  • 모바일 취약성 발견
    모바일 네트워크를 평가하고 침입을 시도하는 접근법을 통해 많은 수의 취약성을 찾아낼 수 있습니다.
  • 다음 단계 권장사항 제시
    제공 서비스에는 모바일 보안 평가 기술 보고서, 핵심 요약 및 모바일 보안 평가 프레젠테이션을 실시하는 반나절 일정의 워크숍이 포함됩니다.

Methodology

Foundstone은 평가 시 아래와 같은 4가지 주요 단계를 거칩니다.

  • 아키텍처 및 설계 평가
    아키텍처 및 설계에서 보안 관행과 인프라를 평가합니다.
  • 모바일 클라이언트 및 서버 침입 테스트
    모바일 장치와 이를 제어하는 백엔드 서버의 보안을 평가합니다.
  • 모바일 보안 평가
    최종 사용자의 관점에서 모바일 장치의 보안을 평가하고 모바일 장치를 통해 기밀 데이터의 침해, 서비스 거부 또는 다른 공격이 가능한지 파악합니다.
  • 정책 및 절차의 격차 분석
    ISO 27001 / 27002 보안 표준에 따라 알려져 있는 모범사례를 기준으로 현재 정책과 절차의 격차를 평가합니다.