Evaluaciones de Seguridad

Evaluaciones de Seguridad
(Security Assessments)

¿En qué consisten las evaluaciones de seguridad?

Los servicios de evaluación de seguridad buscan identificar oportunidades de mejoras en los diferentes controles implementados por el cliente. GFS brinda estos servicios con sus profesionales expertos en la defensa y ataque de sistemas de información.

Buscando simular el accionar de un atacante con o sin conocimiento previo de la red del cliente:

  • Tipo caja negra: Prueba realizada desde la red externa sin información adicional a lo públicamente conocido.
  • Tipo caja blanca: Prueba realizada con toda la información posible
    sobre el sistema a evaluar incluyendo acceso
    interno.
  • Tipo caja gris: combinación de caja blanca y caja negra.
  • Tipo aplicación web: prueba una aplicación web con un usuario válido de la aplicación.

El Directorio Activo (Active Directory) es el corazón de su red Microsoft dado sus responsabilidades de autenticación y autorización. ¿Sabía usted que el Active Directory no está diseñado para ser seguro? ¿Sabía usted que un Active
Directory correctamente actualizado aún puede ser extremadamente vulnerable a hackers? Si alguna de las respuestas a las respuestas anteriores fue No, usted necesita hacerle una evaluación de seguridad a su Directorio Activo.

Mediante este servicio nuestros consultores expertos irán evaluando controles desde la seguridad básica hasta llegar a los controles más avanzados que le permitirán a usted sentirse seguro de que ha mitigado correctamente el riesgo de
un Directorio Activo vulnerado.

Probablemente usted ya es usuario de Microsoft 365 pero no está seguro que su configuración actual puede resistir el ataque de un atacante sofisticado.

Permítanos evaluar la existencia de las herramientas y configuraciones que ha diseñado Microsoft para mantener seguro un tenant de Microsoft 365.

Nosotros nos mantenemos muy informados de los métodos utilizados por las pandillas de ransomware para atacar empresas.

Tomando con base las diferentes fuentes de inteligencia de amenazas (Threat Intelligence) hemos desarrollado un servicio que evalúa las principales vulnerabilidades utilizadas por las pandillas de ransomware.

El servicio incluye las siguientes actividades:

  1. Evaluación de seguridad Active Directory y Credenciales Administrativas.
  2. Evaluación de Seguridad de red.
  3. Evaluación de seguridad de correo.
  4. Evaluación de Seguridad de servidores.
  5. Evaluación de Proceso de Monitoreo de Seguridad.
  6. Evaluación de Proceso de Gestión de Incidentes.
  7. Evaluación del Proceso de Respaldo y Recuperación.

Luego de las diferentes evaluaciones usted recibirá un reporte detallado de las actividades que debe ejecutar para tener a su empresa preparada para prevenir un ataque de ransomware y de darse, estar en capacidad de superarlo.