Ce site utilise des cookies pour améliorer votre navigation et réaliser des statistiques de visites.
En savoir plus sur l'utilisation des cookies et la manière de modifier vos paramètres.
Entreprises et service public | Architecture et infrastructure de sécurité
Los fallos de diseño y configuración en las arquitecturas de red son los principales focos de amenaza de la gestión del control de acceso y suponen en muchos casos que usuarios o visitantes de la infraestructura disfruten de una visibilidad sobredimensionada de la red y sus recursos (carpetas compartidas, servidores restringidos, bandejas de impresión de impresoras, cámaras IP, etc). Y esto aumenta el riesgo de intrusiones, infecciones de malware, fugas de información y sanciones en el ámbito de la protección de datos.
Para ello, realizan una auditoría de visibilidad de los activos de la red, y en base a los resultados obtenidos, ayudan a reconfigurar la seguridad de la red para mejorar su protección.
Desde el punto de vista de una amenaza externa, esto reduce la capacidad de los atacantes (personas o malware) para acceder sistemas a partir de “movimientos laterales”.
Desde el punto de vista de la amenaza interna, facilita la aplicación de los conceptos de seguridad “least privilege” y “need to know” que recomienda que los empleados solo tengan acceso exclusivamente a aquellos recursos que necesiten para realizar su trabajo, y no más.
Nos inspiramos en frameworks ampliamente reconocidos en el dominio de la seguridad, como OWASP, Cyber Kill Chain y MITRE Att&ck: recorremos la superficie de la arquitectura interna de la red para determinar el nivel de acceso a los recursos en red (workstations, servidores web, de impresión, de gestión documental, de correo, de almacenamiento y backup, etc.) aplicando técnicas específicas de hacking en redes locales como monitorización de la red, suplantación de IPs privadas y tablas ARP, etc. Esto proporciona un nivel de visibilidad detallado del perímetro de la arquitectura de red.
Ayudamos en la reconfiguración de la seguridad de la red abarcando varios puntos:
Además, también ayudamos a la organización en el análisis, comparación y selección de sistemas de doble factor de autenticación 2FA, y a su integración dentro de los sistemas de control de acceso.