Es el producto de outsourcing de la seguridad de su empresa.
Mediante este servicio, nuestros consultores pueden identificar vulnerabilidades y problemas que pongan en riesgo la información de su red.
Considere que las redes de hoy:
- Son Abiertas y usan estándares abiertos.
- No son privadas ni aisladas del mundo exterior Conectan a clientes, proveedores, empleados y socios.
Pero también están disponibles a la competencia y atacantes.
Por qué asegurar su red:
* Explosión de negocios electrónicos
* Son blancos muy visibles
* Existen muchas herramientas para atacar
* Hay personas dispuestos a tomar provecho de debilidades
* Considere que hay elementos que hacen complejo su modelo de TI:
* Sistemas operativos en constante cambio y mejoras - Problemas detectados - Mala configuración
* Aplicaciones - Son mas complejas, pero no siempre tienen seguridad como parte del diseño
Revise y considere lo siguiente:
* Identidad
* Seguridad perimetral
* Conectividad segura
* Monitoreo de seguridad Política de seguridad
Constantemente, la falta de administración y los constantes descubrimientos de vulnerabilidades de los sistemas operativos donde corren nuestras aplicaciones de los negocios, hacen que se tenga un constante equilibrio con la tecnología y la supervisión de lo que se instala dentro de nuestra red. Mediante tecnología de productos comerciales y/o código de dominio público, el equipo de fuerza de tarea de Arteria ofrece "prueba de penetración", "revisión de recursos de seguridad", "detección de vulnerabilidades" y "revisión de procedimientos de evaluación de recursos".
Es el servicio de diagnosticar sus recursos de la red. S-AVE - S-Análisis de Vulnerabilidad Extremo que puede ser perimetral o dentro de la red del cliente.
Con esto usted puede estar tranquilo o bien, determinar que no existen vulnerabilidades o problemas de administración de los equipos que soportan su red de datos.
Metodología de Análisis
- Firma de NDA (Non-Disclosure Agreement)
- Mapeo de la red. Descubrimiento de servidores
- Descubrimiento de segmentos de red
- Descubrimiento de servicios IP
- Blancos potenciales
- Potenciales vulnerabilidades
- Explotación de vulnerabilidades
- Ver documentación y posible explotación de vulnerabilidades (no penetración) Administración de la información
- Análisis, recomendaciones, tendencias.
Entregables y Documentación
- Resumen ejecutivo
- Presentación global del análisis, así como tendencias de solución y de implantación para mantener la red segura
- Resultados técnicos. Servidores, servicios, passwords débiles, vulnerabilidades
- Memoria técnica. En disco e impreso