Evaluación externa

Proteja su red conectada a Internet

Próximos pasos:

Visión general

Los consultores de seguridad de Foundstone se basan en una metodología probada y comprobada para llevar a cabo evaluaciones de seguridad de Internet superiores. Al concentrarse en proteger los activos correctos de las amenazas correctas con las medidas correctas, logramos los más altos niveles de seguridad y valor del negocio para nuestros clientes.

El proceso comienza asegurando los dispositivos de su red conectados a Internet. Los consultores de seguridad de Internet de Foundstone identifican y prueban detalladamente los posibles puntos de ataque después de enumerar cada host activo, puerto abierto y servicio disponible. Estos vectores suelen encontrarse en enrutadores, firewall, servidores DNS, servidores Web, servidores de base de datos e incluso hosts heredados que no tienen ningún propósito comercial relacionado con Internet. Foundstone intenta identificar todas las vulnerabilidades y concentrarse en áreas donde una vulnerabilidad representaría el mayor impacto y el más alto riesgo para su empresa. También comprendemos las políticas y regulaciones que generan la necesidad de seguridad, en especial en el caso de servicios de comercio electrónico y servicios financieros. Nuestro análisis no es disruptivo para su organización y causa un impacto mínimo o nulo en la productividad del personal y del negocio.

Beneficios clave

  • Proteja el perímetro de su red
    Obtenga una lista completa de todas las vulnerabilidades de seguridad de su perímetro. Compruebe si es posible acceder a sus redes y aplicaciones Web desde el exterior.
  • Ahorre tiempo y dinero
    Programe, contrate y ejecute evaluaciones de red de terceros de manera rápida y rentable sin dejar de obtener el beneficio que conlleva usar la misma herramienta de detección comercial.
  • Obtenga una completa visión general de la red
    Un resumen ejecutivo detalla las tendencias y los problemas arquitectónicos y sistémicos. También proporciona un inventario rápido y eficiente de los dispositivos, servicios y vulnerabilidades de las redes conectadas a Internet.

Metodología

  • Análisis de footprinting y recopilación de información
    La etapa de footprinting y recopilación de información genera un mapa detallado de la red de su empresa y de su perfil de seguridad de Internet, dos importantes componentes para medir el riesgo general de la red. Nuestros consultores de seguridad de Internet realizan el footprinting sin tener un conocimiento previo considerable sobre la red de su empresa. Esto nos permite crear un mapa detallado y detectar cualquier punto ciego que pudiera tener. Reunimos nombres de dominio, rangos de red IP e información sobre hosts, como los sistemas operativos y las aplicaciones.
  • Detección de vulnerabilidades
    La información recopilada durante la fase de análisis de footprinting y reunión de información se usa para llevar a cabo una detección de vulnerabilidades y penetrar los sistemas. Foundstone toma una vista holística de la red y encadena diversas vulnerabilidades de bajo riesgo para lograr un alto nivel de acceso a la red objetivo. Este encadenamiento de vulnerabilidades suele culminar en el robo de información importante como hash de contraseñas, bases de datos restringidas o la obtención de activos específicos que su empresa identifica.
  • Pruebas de penetración
    Las pruebas de penetración de Foundstone constituyen la prueba de defensa de Internet más completa disponible. Los consultores de seguridad de Internet de Foundstone analizan los sistemas de Internet en busca de cualquier debilidad o información que pueda usar un atacante para perjudicar la confidencialidad, disponibilidad o integridad de los sistemas conectados a Internet.

    La metodología de prueba de penetración exclusiva de Foundstone se divide en dos fases esenciales para obtener una comprensión detallada y completa de la red de su empresa y de la mejor manera de proteger sus activos más importantes. En el caso de las organizaciones que requieran de la actividad de prueba de penetración más completa en sus redes, Foundstone ofrece diversas opciones, incluidas ingeniería social, pruebas de denegación de servicio, ejercicios de validación del sistema de detección de intrusiones y de respuesta ante incidentes y más. Los consultores de Foundstone analizan los resultados y desarrollan un resumen ejecutivo complementario que detalla las tendencias y los problemas arquitectónicos y sistémicos.