Revisión de la configuración segura

Un componente mal configurado en toda tu infraestructura de TI es todo lo que necesitan los atacantes para obtener acceso no autorizado y causar interrupciones.

Cuando se establecen, mantienen o mejoran los dispositivos de seguridad de la red informática, las configuraciones seguras necesarias a menudo no se implementan o se pasan por alto. Evaluamos y verificamos la configuración de componentes de infraestructura de TI, como sistemas, dispositivos de red y aplicaciones, para evaluar su efectividad en seguridad.

Consideramos varios estándares de referencia globales de la industria, políticas corporativas y requisitos regulatorios. Nuestros especialistas llevan a cabo revisiones de configuración tanto con herramientas automatizadas como con listas de verificación de pruebas manuales, dependiendo del componente de TI que se esté evaluando.

Nuestra cobertura

Nuestra Revisión de Configuración Segura abarca más de 100 tipos diferentes de componentes en una infraestructura de TI.

Sistemas Operativos
(Servidores y equipos de escritorio con Windows)

Dispositivos de Red
(Routers, Switches, WLANs)

Dispositivos de Seguridad Perimetral (Cortafuegos, IPS, IDS, UTM, Antivirus de Puerta de Enlace)

Servidores Web
(IIS, Web Sphere, Apache)

Servidores de Bases de Datos
(MongoDB, MS-SQL Server, MySQL)

Sistemas Internos
(Servidores de Archivos, SharePoint, Servidores de Antivirus, Servidores VoIP, Servidores de Respaldo, Sistemas de CCTV y Vigilancia)

Aquí tienes un vistazo a las áreas de control cubiertas como parte de la Revisión de Configuración.

Nuestros Estándares de Referencia

Nuestra exhaustiva Revisión de Configuración Segura sigue listas de verificación desarrolladas internamente y se alinea con estándares de la industria.

Estándares Mínimos de Seguridad de Base de la organización del cliente

Pruebas de Ingeniería Social Normativas CIS

Pruebas de Ingeniería Social Estándares NIST

Nuestra Metodología

01

Entrevistar a equipos clave de infraestructura de TI

02

Recopilar datos (configuraciones actuales y ajustes de implementación utilizando escaneos autenticados o recopilación manual de datos)

03

Analizar datos (revisar configuraciones)

04

Identificar y evaluar debilidades de configuración

05

Reportar

¿Por qué escogernos?

Hemos colaborado con más de 400 clientes para llevar a cabo Revisiones de Configuración Segura para más de 30,000 componentes de TI en todo el mundo

Ofrecemos evaluaciones integrales con una amplia cobertura, que incluyen tanto exploraciones basadas en credenciales como no basadas en credenciales.

Proporcionamos informes detallados con ideas y soluciones prácticas.

Suministramos scripts de Revisión de Configuración Segura y listas de verificación manuales creadas internamente para productos comerciales listos para usar (COTS).

Somos un grupo de consultores profesionales acreditados con certificaciones globales reconocidas.