Todas las ofertas

Configuración de arquitectura de redes

Empresa y sector público | Arquitectura e infraestructuras de seguridad


Las arquitecturas de red de las organizaciones son uno de los activos más críticos por la dependencia que generan en la actividad de sus trabajadores, clientes y proveedores. Si bien su disponibilidad es una de las principales necesidades del negocio, su integridad y confidencialidad son la mayor preocupación de los responsables de seguridad.

 

Los fallos de diseño y configuración en las arquitecturas de red son los principales focos de amenaza de la gestión del control de acceso y suponen en muchos casos que usuarios o visitantes de la infraestructura disfruten de una visibilidad sobredimensionada de la red y sus recursos (carpetas compartidas, servidores restringidos, bandejas de impresión de impresoras, cámaras IP, etc). Y esto aumenta el riesgo de intrusiones, infecciones de malware, fugas de información y sanciones en el ámbito de la protección de datos.

 

Nuestro objetivo es ayudarle a ganar visibilidad, control y protección de sus activos en red. Nuestro equipo está capacitado para ayudar a las organizaciones a resolver los problemas derivados de una configuración insegura de su red y así minimizar todos los riesgos enumerados.

Para ello, realizan una auditoría de visibilidad de los activos de la red, y en base a los resultados obtenidos, ayudan a reconfigurar la seguridad de la red para mejorar su protección.

  • Desde el punto de vista de una amenaza externa, esto reduce la capacidad de los atacantes (personas o malware) para acceder sistemas a partir de “movimientos laterales”.

  • Desde el punto de vista de la amenaza interna, facilita la aplicación de los conceptos de seguridad “least privilege” y “need to know” que recomienda que los empleados solo tengan acceso exclusivamente a aquellos recursos que necesiten para realizar su trabajo, y no más.

 

Auditamos la visibilidad de la red y los recursos de red simulando el rol del intruder o atacante interno que intenta diferentes niveles de acceso: usuario normal no privilegiado, usuario avanzado con ciertos niveles de privilegio, administrador de sistemas con alto nivel de privilegio.

Nos inspiramos en frameworks ampliamente reconocidos en el dominio de la seguridad, como OWASP, Cyber Kill Chain y MITRE Att&ck: recorremos la superficie de la arquitectura interna de la red para determinar el nivel de acceso a los recursos en red (workstations, servidores web, de impresión, de gestión documental, de correo, de almacenamiento y backup, etc.) aplicando técnicas específicas de hacking en redes locales como monitorización de la red, suplantación de IPs privadas y tablas ARP, etc. Esto proporciona un nivel de visibilidad detallado del perímetro de la arquitectura de red.

Ayudamos en la reconfiguración de la seguridad de la red abarcando varios puntos:

  1. La gestión segura de grupos y usuarios, que permite identificar los diferentes perfiles de usuarios de la red, y la forma en la que acceden a los recursos en red. Esta gestión puede abarcar los permisos de grupos y usuarios en los controladores de dominio (como el directorio activo), entornos aplicativos cloud, (como la gestión de privilegios de Office 365), accesos a redes privadas VPN o sistemas centralizados de acceso NAC.
  2. La segmentación de red, que permite establecer zonas de seguridad diferenciadas (segmentos de seguridad), aisladas y gestionadas desde elementos como el Switch o el Firewall.  Esto reduce la capacidad de atacantes o personal no autorizado de acceder a los recursos de la red más allá del segmento de red en el que se encuentren.

 

Además, también ayudamos a la organización en el análisis, comparación y selección de sistemas de doble factor de autenticación 2FA, y a su integración dentro de los sistemas de control de acceso.

Póngase en contacto con nosotros para obtener más información

1000caracteres restantes

No deseo recibir comunicaciones comerciales de SCASSI.

Nuestra política de privacidad está diseñada para informarle sobre cómo utilizar sus datos personales .

También le explicamos cuáles son sus derechos y cómo ejercerlos.