Evaluación interna

Identifique las vulnerabilidades de alto riesgo

Próximos pasos:

Visión general

Los consultores de seguridad de Foundstone se basan en una metodología probada y comprobada para llevar a cabo evaluaciones superiores de la seguridad de la red interna. Al concentrarse en proteger los activos correctos de las amenazas correctas con las medidas correctas, logramos los más altos niveles de seguridad y valor del negocio para nuestros clientes.

El proceso comienza asegurando los dispositivos internos de la red. Los consultores de seguridad de Foundstone identifican y prueban detalladamente los posibles puntos de ataque después de enumerar cada host activo, puerto abierto y servicio disponible. Estos vectores generalmente se encuentran en hosts internos con poca protección. Foundstone intenta identificar todas las vulnerabilidades y se concentra en áreas donde una vulnerabilidad representaría el mayor impacto y el más alto riesgo para su empresa. También comprendemos las políticas y regulaciones que generan la necesidad de seguridad en industrias que abarcan desde comercio electrónico hasta servicios financieros y atención de salud. Nuestro análisis no es disruptivo para su organización y causa un impacto mínimo o nulo en la productividad del personal y del negocio.

Beneficios clave

  • Proteja su red interna
    Obtenga una lista completa de todas las vulnerabilidades de seguridad de su infraestructura interna. Compruebe si es posible acceder a sus redes y aplicaciones desde el interior. La Evaluación de vulnerabilidades de Foundstone utiliza el software McAfee Vulnerability Manager, que proporciona un inventario rápido y eficiente de los dispositivos, servicios y vulnerabilidades existentes en sus redes internas.
  • Obtenga recomendaciones sobre los pasos a seguir
    Un análisis detallado de sus vulnerabilidades determina las causas sistémicas y brinda recomendaciones estratégicas. Foundstone categoriza y asigna prioridades a las recomendaciones según personas, procesos y tecnología. Entregamos un completo Informe técnico de la evaluación de seguridad, un Resumen ejecutivo y un taller de medio día con una presentación y revisión de los resultados.

Metodología

  • Recopilación de información
    La etapa de recopilación de información genera un diseño detallado de la red de la empresa, que enumera los tipos de hosts y sus sistemas operativos. Esto nos permite crear un mapa completo de la red y detectar cualquier punto ciego que pueda tener. Reunimos nombres de dominio, rangos de red IP e información sobre hosts, como los sistemas operativos y las aplicaciones.
  • Detección de vulnerabilidades
    Los detalles recopilados durante la etapa de reunión de información se usan para realizar detecciones de vulnerabilidad y penetrar sistemas. Foundstone toma una vista holística de la red y encadena diversas vulnerabilidades de bajo riesgo para lograr un alto nivel de acceso a la red objetivo. Este encadenamiento de vulnerabilidades suele culminar en el robo de información importante como hash de contraseñas, bases de datos restringidas o la obtención del acceso a activos específicos que su empresa identifica como fundamentales.
  • Pruebas de penetración
    Las pruebas de penetración de red de Foundstone constituyen la prueba de defensas internas más completa disponible. Los consultores de Foundstone analizan los sistemas internos en busca de cualquier debilidad o información que pueda usar un atacante para perjudicar la confidencialidad, disponibilidad o integridad de la red interna.