Evaluación de la seguridad física

Alinee la seguridad física de las instalaciones con la administración general de riesgos

Próximos pasos:

Visión general

En el entorno actual, el análisis de la seguridad física de las instalaciones y propiedades es un aspecto fundamental en la planificación de la seguridad de la información y la continuidad del negocio de una organización. Foundstone enfrenta este requisito con un equipo de profesionales expertos que pueden combinar su experiencia y conocimientos para concentrarse en los aspectos críticos de la seguridad física que afectan el entorno computacional de una organización.

Las revisiones de seguridad física de Foundstone se realizan y se analizan en el contexto de la estrategia de administración del riesgo general de su organización. La criticidad de los activos dentro del entorno y el entorno de amenaza percibido afecta directamente el nivel de exposición clasificado como aceptable. Al analizar los factores combinados de los activos, las amenazas y la exposición, la revisión de la seguridad física de Foundstone proporciona mucho más que una lista de recomendaciones de seguridad para poner en práctica. Damos prioridad a las exposiciones y hacemos recomendaciones que permiten alinear la seguridad física con su estrategia general de administración del riesgo. Esta visión holística le permite proteger los activos correctos con el nivel adecuado de seguridad.

Beneficios clave

  • Descubra las vulnerabilidades más críticas
    Foundstone se concentra en los aspectos de la seguridad física que presentan el mayor riesgo y afectan el entorno computacional de la organización.
  • Obtenga un análisis completo
    Foundstone analiza los activos, amenazas y exposiciones para generar una lista de recomendaciones de seguridad que puede poner en práctica.
  • Recomendaciones sobre los pasos seguros a seguir
    Entregamos un Informe técnico de evaluación de la seguridad física, un Resumen ejecutivo y un taller de medio día con una Presentación de evaluación de la seguridad física.

Metodología

Durante una evaluación en el sitio, nuestros consultores realizan inspecciones físicas de las instalaciones y de las operaciones. Foundstone comienza cada revisión de la seguridad física dedicándose a comprender los recursos que se están protegiendo y el entorno de las amenazas percibidas. A través de entrevistas y revisiones limitadas de las políticas y procedimientos locales que cubren las operaciones de seguridad física, Foundstone logra comprender el nivel de protección deseado y necesario en una ubicación determinada. Una vez obtenida esta comprensión, Foundstone lleva a cabo la revisión de la instalación. Las áreas clave que se evalúan incluyen:

  • Seguridad de la instalación
    • Puntos de entrada
    • Centro de datos
    • Entornos de usuario y otros entornos importantes
    • Control de acceso y dispositivos de monitoreo
    • Personal de guardia
    • Armarios de cableado
  • Personal interno de la empresa
    • Control y responsabilidad
    • Uso de equipos
    • Cumplimiento de los procedimientos de seguridad
    • Conocimiento
    • Uso de las áreas de interrupción y puntos de entrada
  • Visitantes externos y personal de contratistas
    • Control y responsabilidad
    • Uso de equipos
    • Cumplimiento de los procedimientos de seguridad
    • Uso de las áreas de interrupción y puntos de entrada
  • Sistemas y equipos computacionales
    • Estaciones de trabajo
    • Servidores
    • Medios de respaldo
    • PDA
    • Módems y puntos de acceso físicos (sólo ID visual)
  • Información y datos confidenciales
    • Control
    • Almacenamiento
    • Destrucción

Foundstone no realiza barridos del espectro electrónico para identificar y aislar dispositivos de transmisión o de escucha encubiertos. Tenemos relaciones con diversas firmas de gran reputación que pueden proporcionar este servicio especializado, a solicitud.

Podemos ampliar nuestro proceso de evaluación abierto a través del uso de técnicas de evaluación de equipo rojo encubierto. Estos esfuerzos incluyen tácticas como ingeniería social, ingreso con pretexto, omisión de los sistemas de seguridad, implantación de dispositivos o troyanos, vigilancia de largo alcance y otros métodos.