Evaluación de seguridad de VoIP

Descubra y enfrente las vulnerabilidades de su red VoIP

Próximos pasos:

Visión general

La convergencia de voz, datos y video brinda a las organizaciones ahorros de costos muy bien recibidos. Sin embargo, los beneficios financieros conllevan riesgos de seguridad que deben considerarse. Ahora que la tecnología de VoIP está integrada en muchas redes que deben protegerse según los requisitos de regulaciones gubernamentales como HIPPA y GLBA, las preocupaciones con respecto a la seguridad se intensifican.

Beneficios clave

  • Identificar vulnerabilidades
    El método combinado de evaluar e intentar penetrar en la red de VoIP permite identificar riesgos y asegurar el descubrimiento de la mayor cantidad posible de vulnerabilidades.
  • Obtenga recomendaciones sobre los pasos a seguir
    Entregamos un Informe técnico de evaluación de la seguridad de VoIP, un Resumen ejecutivo y un taller de medio día con una Presentación de la evaluación de la seguridad de VoIP.

Metodología

Foundstone evalúa e intenta ingresar a su red VoIP. Este método combinado para identificar vulnerabilidades garantiza el descubrimiento del mayor número de problemas de seguridad.

Foundstone realizará cinco etapas principales durante la evaluación:

  • Evaluación de la arquitectura y el diseño
    Evalúa la infraestructura y las prácticas de seguridad en la arquitectura y el diseño.
  • Pruebas de penetración externa
    Evalúa la seguridad de los hosts orientados a Internet.
  • Evaluaciones de la configuración de los hosts
    Evalúa las configuraciones de enrutadores, conmutadores y servidores según las mejores prácticas de la industria.
  • Evaluación de seguridad de los servicios de VoIP
    Evalúa la seguridad del servicio de VoIP desde la perspectiva de un cliente y determine si sería propenso a fraudes del servicio, denegación del servicio u otros ataques.
  • Análisis de brechas de políticas y procedimientos
    Evalúa las brechas de las políticas y los procedimientos actuales en comparación con las mejores prácticas conocidas de acuerdo con la norma de seguridad ISO 27001 / 27002.