Revisión de la configuración segura

Cuando se establecen, mantienen o mejoran los dispositivos de seguridad de la red informática, las configuraciones seguras necesarias a menudo no se implementan o se pasan por alto. Evaluamos y verificamos la configuración de componentes de infraestructura de TI, como sistemas, dispositivos de red y aplicaciones, para evaluar su efectividad en seguridad.
Consideramos varios estándares de referencia globales de la industria, políticas corporativas y requisitos regulatorios. Nuestros especialistas llevan a cabo revisiones de configuración tanto con herramientas automatizadas como con listas de verificación de pruebas manuales, dependiendo del componente de TI que se esté evaluando.
Nuestra cobertura

Sistemas Operativos
(Servidores y equipos de escritorio con Windows)

Dispositivos de Red
(Routers, Switches, WLANs)

Dispositivos de Seguridad Perimetral (Cortafuegos, IPS, IDS, UTM, Antivirus de Puerta de Enlace)


Servidores Web
(IIS, Web Sphere, Apache)

Servidores de Bases de Datos
(MongoDB, MS-SQL Server, MySQL)

Sistemas Internos
(Servidores de Archivos, SharePoint, Servidores de Antivirus, Servidores VoIP, Servidores de Respaldo, Sistemas de CCTV y Vigilancia)
Aquí tienes un vistazo a las áreas de control cubiertas como parte de la Revisión de Configuración.

Configuraciones de control de acceso

Configuraciones de registro y políticas de auditoría

Política de contraseñas

Configuraciones de seguridad de autenticación de sistema y cuenta

Privilegios de uso compartido de red e impresión

Puertos de red abiertos en sistemas

Servicios de red en ejecución en los sistemas

Configuraciones de permisos del sistema de archivos

Configuraciones de registro y políticas de auditoría

Configuraciones de redes y TCP/IP

Parches de seguridad y actualizaciones críticas

Autorización del sistema

Compartir archivos

Permisos de carpetas temporales
Nuestros Estándares de Referencia

Estándares Mínimos de Seguridad de Base de la organización del cliente

Pruebas de Ingeniería Social Normativas CIS

Pruebas de Ingeniería Social Estándares NIST
Nuestra Metodología
01
02
03
04
Identificar y evaluar debilidades de configuración
05
¿Por qué escogernos?
Ofrecemos evaluaciones integrales con una amplia cobertura, que incluyen tanto exploraciones basadas en credenciales como no basadas en credenciales.
Proporcionamos informes detallados con ideas y soluciones prácticas.
Suministramos scripts de Revisión de Configuración Segura y listas de verificación manuales creadas internamente para productos comerciales listos para usar (COTS).
Somos un grupo de consultores profesionales acreditados con certificaciones globales reconocidas.