Your experience on this site will be improved by allowing cookies.
Más información sobre cómo usamos las cookies y de qué manera puede cambiar su configuración.
Entrerprise et service public | Architecture et infrastructures de sécurité
Los fallos de diseño y configuración en las arquitecturas de red son los principales focos de amenaza de la gestión del control de acceso y suponen en muchos casos que usuarios o visitantes de la infraestructura disfruten de una visibilidad sobredimensionada de la red y sus recursos (carpetas compartidas, servidores restringidos, bandejas de impresión de impresoras, cámaras IP, etc). Y esto aumenta el riesgo de intrusiones, infecciones de malware, fugas de información y sanciones en el ámbito de la protección de datos.
Para ello, realizan una auditoría de visibilidad de los activos de la red, y en base a los resultados obtenidos, ayudan a reconfigurar la seguridad de la red para mejorar su protección.
Nos inspiramos en frameworks ampliamente reconocidos en el dominio de la seguridad, como OWASP, Cyber Kill Chain y MITRE Att&ck: recorremos la superficie de la arquitectura interna de la red para determinar el nivel de acceso a los recursos en red (workstations, servidores web, de impresión, de gestión documental, de correo, de almacenamiento y backup, etc.) aplicando técnicas específicas de hacking en redes locales como monitorización de la red, suplantación de IPs privadas y tablas ARP, etc. Esto proporciona un nivel de visibilidad detallado del perímetro de la arquitectura de red.
Ayudamos en la reconfiguración de la seguridad de la red abarcando varios puntos:
La gestión segura de grupos y usuarios, que permite identificar los diferentes perfiles de usuarios de la red, y la forma en la que acceden a los recursos en red. Esta gestión puede abarcar los permisos de grupos y usuarios en los controladores de dominio (como el directorio activo), entornos aplicativos cloud, (como la gestión de privilegios de Office 365), accesos a redes privadas VPN o sistemas centralizados de acceso NAC.
La segmentación de red, que permite establecer zonas de seguridad diferenciadas (segmentos de seguridad), aisladas y gestionadas desde elementos como el Switch o el Firewall. Esto reduce la capacidad de atacantes o personal no autorizado de acceder a los recursos de la red más allá del segmento de red en el que se encuentren.
Además, también ayudamos a la organización en el análisis, comparación y selección de sistemas de doble factor de autenticación 2FA, y a su integración dentro de los sistemas de control de acceso.