Revisión de la configuración segura
Cuando se establecen, mantienen o mejoran los dispositivos de seguridad de la red informática, las configuraciones seguras necesarias a menudo no se implementan o se pasan por alto. Evaluamos y verificamos la configuración de componentes de infraestructura de TI, como sistemas, dispositivos de red y aplicaciones, para evaluar su efectividad en seguridad.
Consideramos varios estándares de referencia globales de la industria, políticas corporativas y requisitos regulatorios. Nuestros especialistas llevan a cabo revisiones de configuración tanto con herramientas automatizadas como con listas de verificación de pruebas manuales, dependiendo del componente de TI que se esté evaluando.
Nuestra cobertura
Sistemas Operativos
(Servidores y equipos de escritorio con Windows)
Dispositivos de Red
(Routers, Switches, WLANs)
Dispositivos de Seguridad Perimetral (Cortafuegos, IPS, IDS, UTM, Antivirus de Puerta de Enlace)
Servidores Web
(IIS, Web Sphere, Apache)
Servidores de Bases de Datos
(MongoDB, MS-SQL Server, MySQL)
Sistemas Internos
(Servidores de Archivos, SharePoint, Servidores de Antivirus, Servidores VoIP, Servidores de Respaldo, Sistemas de CCTV y Vigilancia)
Aquí tienes un vistazo a las áreas de control cubiertas como parte de la Revisión de Configuración.
Configuraciones de control de acceso
Configuraciones de registro y políticas de auditoría
Política de contraseñas
Configuraciones de seguridad de autenticación de sistema y cuenta
Privilegios de uso compartido de red e impresión
Puertos de red abiertos en sistemas
Servicios de red en ejecución en los sistemas
Configuraciones de permisos del sistema de archivos
Configuraciones de registro y políticas de auditoría
Configuraciones de redes y TCP/IP
Parches de seguridad y actualizaciones críticas
Autorización del sistema
Compartir archivos
Permisos de carpetas temporales
Nuestros Estándares de Referencia
Estándares Mínimos de Seguridad de Base de la organización del cliente
Pruebas de Ingeniería Social Normativas CIS
Pruebas de Ingeniería Social Estándares NIST
Nuestra Metodología
01
02
03
04
Identificar y evaluar debilidades de configuración
05
¿Por qué escogernos?
Ofrecemos evaluaciones integrales con una amplia cobertura, que incluyen tanto exploraciones basadas en credenciales como no basadas en credenciales.
Proporcionamos informes detallados con ideas y soluciones prácticas.
Suministramos scripts de Revisión de Configuración Segura y listas de verificación manuales creadas internamente para productos comerciales listos para usar (COTS).
Somos un grupo de consultores profesionales acreditados con certificaciones globales reconocidas.