Evaluación de la arquitectura de la red

Fortalezca la base de su seguridad

Próximos pasos:

Visión general

La seguridad es uno de los aspectos más importantes del diseño de toda red nueva. Un diseño de red seguro permite una mayor segmentación de la red, controles de acceso más detallados, mejor registro y monitoreo y la eliminación de puntos únicos de falla. La seguridad de la infraestructura y arquitectura de una red es la base de toda la seguridad, de modo que cada dispositivo de red debe estar bien protegido y correctamente diseñado. De hecho, muchos riesgos se pueden mitigar al implementar una arquitectura protegida por el diseño.

Los consultores de seguridad de Foundstone llevan a cabo análisis detallados de la arquitectura de la red actual e identifican todas las vulnerabilidades al usar un método integral de tres etapas para asegurarse de que los intrusos malintencionados no obtengan acceso a los activos críticos.

Beneficios clave

  • Identificación de todas las vulnerabilidades de la red
    El análisis detallado de la arquitectura de la red actual descubre las falencias en la seguridad.
  • Asegúrese de que los intrusos no obtengan acceso a los activos críticos
    Un método de tres etapas para evaluar la red mantiene alejados a los atacantes.
  • Obtenga recomendaciones sobre los pasos a seguir
    Entregamos un Informe técnico de evaluación de la seguridad de la infraestructura y arquitectura de la red, un Resumen ejecutivo y un taller de medio día con una Presentación de la evaluación de la seguridad de la infraestructura y arquitectura de la red.

Metodología

La revisión de la arquitectura general de la red incluye evaluar la tecnología y los procesos de seguridad actuales de su organización, evaluando los activos de información clave de la infraestructura y analizando los roles de seguridad relacionados con la infraestructura. Nuestro proceso consiste en entrevistas y revisión de documentación. Foundstone también puede usar el conocimiento sobre su infraestructura obtenido durante otras evaluaciones.

Durante esta evaluación, los consultores de seguridad de Foundstone evalúan la arquitectura de seguridad de la infraestructura de su empresa. Foundstone evalúa la estructura de diseño actual de los diversos mecanismos de control de seguridad implementados para determinar su efectividad y alineación con los objetivos de seguridad de su empresa. Nuestro proceso observa atentamente las fortalezas y debilidades de su arquitectura de seguridad técnica. Foundstone examinará los siguientes componentes:

  • Supuestos de diseño clave
  • Inventario de tecnología
  • Procedimientos de administración de la seguridad
  • Topología de la red
  • Controles de acceso a la red
  • Controles de acceso al host
  • Requisitos de autenticación y acceso
  • Canales administrativos y de mantenimiento
  • Reanudación del negocio y preparación de contingencia
  • Arquitectura técnica y de aplicaciones para proporcionar servicios a los clientes a través de la Web y canales asociados
  • Seguridad de los sistemas y productos de terceros
  • Flujo de datos funcional (incluidos puntos de control de seguridad)

Los componentes indicados anteriormente se evalúan en tres etapas principales:

  • Revisión de la documentación: evalúa los requisitos, la arquitectura y el diseño actuales para detectar problemas o exposiciones en el diseño. Esta etapa también incluye una revisión de las políticas y procesos relacionados con el diseño de la red.
  • Detección de vulnerabilidades y pruebas de penetración: evalúa la seguridad de cada host al realizar una detección de vulnerabilidades y una prueba de penetración de los dispositivos de la red.
  • Entrevistas a los administradores: entrevista con el administrador de red que se concentra en las mejores prácticas de la industria con respecto al diseño de la infraestructura y valida los resultados de la revisión de la documentación, las detecciones de vulnerabilidades y las pruebas de penetración.

El último paso del proceso evalúa la manera en que la administración enfrenta el monitoreo de la seguridad, el escalamiento y los procedimientos de seguimiento que le proporcionan a su organización capacidades de seguridad preventiva y de adaptación. Este programa incluye:

  • Requisitos y soluciones para responder a incidentes
  • Un procedimiento de escalamiento basado en reglas y claramente definido para dar una respuesta eficaz a incidentes de seguridad