Evaluación de seguridad de la infraestructura virtual

Fortalezca su infraestructura virtual y cumpla con las mejores prácticas de la industria

Próximos pasos:

Visión general

De acuerdo con un estudio reciente realizado por InformationWeek, solamente una de cada ocho empresas cuenta con una estrategia formal de seguridad o protección de la información para su infraestructura virtual. Al mover más servidores a su infraestructura virtual, ¿aumentó también su superficie de ataque? ¿Cuál es la estrategia de seguridad para su infraestructura virtual?

Ya sea que esté considerando, implementando o administrando una infraestructura virtual, es probable que esté bastante cómodo con los beneficios de la flexibilidad arquitectónica y la economía que brinda la virtualización. Sin embargo, ¿se siente seguro con respecto a su método de administración de vulnerabilidades, seguridad y riesgos? ¿La seguridad fue parte de los requisitos en la creación de su infraestructura virtual? ¿Cuenta con políticas y procedimientos correctos para tratar con los servidores virtuales no controlados, la administración de parches, la separación de sistemas operativos y el control de cambios? ¿Conoce las mejores prácticas tecnológicas para proteger su infraestructura virtual?

Beneficios clave

  • Identificación y mitigación de los riesgos de la infraestructura virtual
    Foundstone revisa al personal, los procesos y la tecnología que rodea la infraestructura virtual objetivo. Descubra vulnerabilidades y brechas en comparación con las mejores prácticas aceptadas de la industria sobre la arquitectura, la configuración y la administración constante de los activos corporativos.
  • Obtenga recomendaciones sobre los pasos a seguir
    La Evaluación de seguridad de la infraestructura virtual incluye un completo Informe técnico de la evaluación de seguridad, un Resumen ejecutivo y una presentación de medio día con un taller de revisión de los resultados.

Metodología

Foundstone evalúa su infraestructura virtual en las cuatro etapas principales siguientes:

  • Revisión de la arquitectura y el diseño
    Evalúa la infraestructura virtual y las prácticas de seguridad en la arquitectura y el diseño, concentrándose específicamente en la separación de redes, hosts y máquinas virtuales y en el diseño de la administración de la infraestructura virtual.
  • Revisión de la configuración de la infraestructura virtual
    Evalúa las configuraciones de las máquinas virtuales de muestra y el host en comparación con las mejores prácticas conocidas de la industria e identifica cualquier configuración insegura asociada con el producto implementado.
  • Pruebas de seguridad de la infraestructura virtual
    Prueba la seguridad de la red lógica, la red de almacenamiento del servidor virtual y la red de administración de la infraestructura virtual. La evaluación define la superficie de ataque de su infraestructura virtual y el riesgo asociado.
  • Análisis de brechas de políticas y procedimientos
    Evalúa las brechas de las políticas y los procedimientos actuales para la infraestructura virtual en comparación con las mejores prácticas conocidas de acuerdo con la norma de seguridad ISO 27001 / 27002.