Evaluación de la seguridad móvil

Descubra y enfrente las vulnerabilidades de los dispositivos móviles

Próximos pasos:

Visión general

Los intrusos malintencionados constantemente encuentran nuevas maneras de vulnerar la red de su empresa. Uno de los métodos emergentes preferidos por los piratas informáticos es atacar abusivamente dispositivos móviles como computadoras portátiles, PDA, Pocket PC, teléfonos inteligentes y dispositivos BlackBerry. Todos estos dispositivos móviles tienen acceso a la red de su empresa a través del correo electrónico, VPN y otros métodos de acceso remoto.

Foundstone continúa con sus esfuerzos pioneros en el campo de la seguridad al proteger a su empresa de las amenazas más recientes que enfrenta la seguridad móvil. Evaluaremos e intentaremos ingresar a su red móvil. Este método combinado para identificar vulnerabilidades de seguridad garantiza el descubrimiento del mayor número de problemas de seguridad.

Beneficios clave

  • Descubrimiento de vulnerabilidades móviles
    Un método combinado de evaluar e intentar penetrar la red móvil garantiza el descubrimiento de la mayor cantidad posible de vulnerabilidades.
  • Obtenga recomendaciones sobre los pasos a seguir
    Entregamos un Informe técnico de la evaluación de la seguridad móvil, un Resumen ejecutivo y un taller de medio día con una Presentación de la evaluación de la seguridad móvil.

Metodología

Durante la evaluación, Foundstone realizará las cuatro etapas principales indicadas a continuación:

  • Evaluación de la arquitectura y el diseño
    Evalúa la infraestructura y las prácticas de seguridad en la arquitectura y el diseño.
  • Pruebas de penetración del servidor y los clientes móviles
    Evalúan la seguridad de los dispositivos móviles y de los servidores de backend que los controlan.
  • Evaluación de la seguridad móvil
    Evalúa la seguridad del dispositivo móvil desde la perspectiva del usuario final y determina si el dispositivo móvil podría poner en riesgo datos confidenciales o ser objeto de una denegación de servicio u otros ataques.
  • Análisis de brechas de políticas y procedimientos
    Evalúa las brechas de las políticas y los procedimientos actuales en comparación con las mejores prácticas conocidas de acuerdo con la norma de seguridad ISO 27001 / 27002.