Este sitio web utiliza cookies para mejorar su experiencia de navegación y compilar estadísticas sobre el tráfico.
Más información sobre cómo usamos las cookies y de qué manera puede cambiar su configuración.
Empresa y sector público | Arquitectura e infraestructuras de seguridad
Los fallos de diseño y configuración en las arquitecturas de red son los principales focos de amenaza de la gestión del control de acceso y suponen en muchos casos que usuarios o visitantes de la infraestructura disfruten de una visibilidad sobredimensionada de la red y sus recursos (carpetas compartidas, servidores restringidos, bandejas de impresión de impresoras, cámaras IP, etc). Y esto aumenta el riesgo de intrusiones, infecciones de malware, fugas de información y sanciones en el ámbito de la protección de datos.
Para ello, realizan una auditoría de visibilidad de los activos de la red, y en base a los resultados obtenidos, ayudan a reconfigurar la seguridad de la red para mejorar su protección.
Desde el punto de vista de una amenaza externa, esto reduce la capacidad de los atacantes (personas o malware) para acceder sistemas a partir de “movimientos laterales”.
Desde el punto de vista de la amenaza interna, facilita la aplicación de los conceptos de seguridad “least privilege” y “need to know” que recomienda que los empleados solo tengan acceso exclusivamente a aquellos recursos que necesiten para realizar su trabajo, y no más.
Nos inspiramos en frameworks ampliamente reconocidos en el dominio de la seguridad, como OWASP, Cyber Kill Chain y MITRE Att&ck: recorremos la superficie de la arquitectura interna de la red para determinar el nivel de acceso a los recursos en red (workstations, servidores web, de impresión, de gestión documental, de correo, de almacenamiento y backup, etc.) aplicando técnicas específicas de hacking en redes locales como monitorización de la red, suplantación de IPs privadas y tablas ARP, etc. Esto proporciona un nivel de visibilidad detallado del perímetro de la arquitectura de red.
Ayudamos en la reconfiguración de la seguridad de la red abarcando varios puntos:
Además, también ayudamos a la organización en el análisis, comparación y selección de sistemas de doble factor de autenticación 2FA, y a su integración dentro de los sistemas de control de acceso.