Evaluación de seguridad de computación en nube

Proteja su nube

Próximos pasos:

Visión general

La computación en nube ofrece diversas ventajas clave a las organizaciones, incluyendo reducción de costos, automatización, independencia de hardware, alta disponibilidad y aumento de la flexibilidad. El uso de la tecnología de nube también altera el panorama de riesgo, afectando la confidencialidad, privacidad, integridad, cumplimiento de normas, disponibilidad y descubrimiento electrónico, además de la respuesta ante incidentes e información forense. Por lo tanto, es importante asegurarse de tener implementados los controles de seguridad adecuados.

Beneficios clave

  • Facilite la transición hacia servicios basados en tecnología de nube
    Evite las trampas de seguridad a medida que los clientes realizan la transición hacia los servicios basados en tecnología de nube. Foundstone diseña, implementa y evalúa una solución de nube que cumpla con los requisitos de seguridad de sus clientes.
  • Garantice a sus clientes que su solución de tecnología de nube es segura
    Evalúe la seguridad de su solución de tecnología de nube a nivel físico y de aplicaciones. Las compañías de hosting o las empresas que albergan sus propios productos o soluciones pueden garantizarle la seguridad a sus clientes y socios de negocios. Después de la evaluación, Foundstone entrega una carta de declaración que puede distribuir a sus clientes nuevos y actuales, para asegurarles que su solución de tecnología de nube ha sido creada teniendo en cuenta las mejores prácticas y requisitos de seguridad.
  • Obtenga recomendaciones sobre los pasos a seguir
    Proporcionamos un informe completo de la Evaluación de la computación en nube con una tarjeta de informe resumido, recomendaciones sobre los pasos a seguir, una presentación de medio día sobre la Evaluación de la computación en nube y taller de revisión de los resultados, además de una carta de declaración para sus clientes o socios de negocios.

Metodología

La Evaluación de seguridad de computación en nube de Foundstone cubre las arquitecturas de computación en nube más importantes, incluidas Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Software como servicio (SaaS).

Como proveedor de servicios de computación en nube o como host de nube privada, Foundstone crea un servicio personalizado que evalúa la seguridad de la implementación a nivel físico y de las aplicaciones. Luego, Foundstone proporciona una carta de declaración que puede distribuir a sus clientes nuevos y actuales para garantizarles que su solución de tecnología de nube es segura.

La metodología de Foundstone para cada contratación se basa en nuestro método de evaluación general, que incluye:

Evaluación de arquitectura y diseño
En la fase de Evaluación de arquitectura y diseño, los consultores de Foundstone examinan:

  • Topología de la red
  • Los activos clave
  • El almacenamiento y operación de datos
  • Los puntos terminales de entrada y salida del sistema
  • Los límites de confianza
  • Los controles de acceso
  • El aislamiento del sistema y la red
  • Los controles administrativos para el proveedor de la nube
  • Los controles administrativos para el propietario del negocio

Evaluación de seguridad de la infraestructura de nube
En la Evaluación de seguridad de la infraestructura de nube, los consultores de Foundstone examinan la red lógica, las aplicaciones y los servicios albergados en la nube. Los servicios clave de esta evaluación pueden incluir los siguientes:

  • Penetración interna y externa
  • Penetración de aplicaciones o productos
  • Configuración de la seguridad del host
  • Seguridad de firewall
  • Seguridad de VPN y de acceso remoto
  • Seguridad física
  • Ataque y penetración
  • Recuperación de la información
  • Robo y limpieza

Revisión de dirección corporativa, políticas y procedimientos
Las políticas, procedimientos y regulaciones que sigue su organización podrían no ser coherentes con las mejores prácticas de seguridad. Las políticas y procedimientos del proveedor se comparan con las mejores prácticas de la industria y los requisitos de cumplimiento de normas específicos de su organización. De acuerdo con los resultados, se pueden desarrollar políticas, procedimientos y acuerdos legales de servicio para resolver las discrepancias identificadas. Las áreas que se cubren como parte de esta revisión incluyen:

  • Revisión del contrato legal y del acuerdo de nivel de servicio
  • Administración de descubrimiento electrónico e información
  • Administración de la información y del ciclo de vida de los datos
  • Cumplimiento y auditoría
  • Administración de la continuidad del negocio y recuperación ante desastres
  • Aseguramiento de la integridad y confidencialidad de la información
  • Operación, administración y procedimientos de administración del acceso
  • Administración de la respuesta a incidentes y análisis forense

Todos los proyectos de Foundstone se administran utilizando nuestro Proceso de contratación de seguridad (SEP) comprobado. Un aspecto fundamental de este proceso es la comunicación continua con su organización para garantizar el éxito del servicio. La duración de esta contratación depende de la magnitud y la naturaleza de sus esfuerzos con respecto a la computación en nube y del alcance del proyecto.