Evaluación de la seguridad de los módems

Reduzca el riesgo del acceso remoto a su red.

Próximos pasos:

Visión general

Los intrusos malintencionados analizan constantemente los puntos de acceso en busca de errores de configuración, vulnerabilidades y controles de seguridad deficientes que les permitan vulnerar las defensas de la red. El crecimiento del acceso remoto a través de la conexión telefónica a las organizaciones a disminuido con los años, pero todavía plantea un riesgo importante.

Las tecnologías de marcación telefónica brindan una oportunidad a los intrusos y aumentan el riesgo para su organización. Foundstone posee una amplia experiencia en la identificación de módems no controlados y desprotegidos, en el análisis de configuraciones de seguridad de módems, pruebas para detectar vulnerabilidades y en la implementación de políticas de seguridad que permitan minimizar el riesgo de acceso remoto.

Beneficios clave

  • Protección de módems no controlados y desprotegidos
    Fortalezca los puntos de acceso que le dan a los intrusos una oportunidad para atacar.
  • Obtenga recomendaciones sobre los pasos a seguir
    Entregamos un Informe técnico de la evaluación de la seguridad de los módems, un Resumen ejecutivo y un taller de medio día con una Presentación de la evaluación de la seguridad de los módems.

Metodología

La Evaluación de la seguridad de los módems de Foundstone pone a prueba la conexión telefónica y otros enlaces remotos para garantizar su integridad en toda la empresa. Las pruebas comienzan con el footprinting de los sistemas conectados externamente. Foundstone trabaja con su personal para identificar un rango objetivo de números e intercambios que pueden usarse para conectarse con la red de una organización a través de las líneas de teléfono públicas. Luego, Foundstone examina el rango objetivo, identifica los números de teléfono con acceso remoto y, si es posible, reúne información sobre las plataformas, sistemas operativos y aplicaciones. Finalmente, Foundstone intenta atacar los sistemas vulnerables para obtener acceso a la red y clasifica el nivel de riesgo potencial para su organización.