¡Libere el Poder: Revisión de la Eficacia de la Solución para una Efectividad Inigualable en el Control de Seguridad!

Un Resumen de las Actividades a Realizar Como Parte de la Evaluación Son:

RECOPILACIÓN DE INFORMACIÓN

Comprender la arquitectura de la solución de seguridad.

Obtener la configuración de la solución de seguridad.

Comprender el conjunto de características del dispositivo necesarias para apoyar los objetivos comerciales del Cliente.

Realizar una revisión inicial de las configuraciones críticas de seguridad y parches.

Revisar las políticas y procedimientos que rigen el uso de la solución de seguridad, incluyendo controles de acceso, respuesta a incidentes y recuperación ante desastres.

Pluse Background Img

REVISIÓN DE SEGURIDAD

Identificar la solución de seguridad para pruebas y obtener credenciales de cuentas de prueba para la funcionalidad, incluyendo instancias de prueba.

Iniciar las pruebas desde un nivel de “cero conocimiento” de la configuración de la solución de seguridad.

Continuar las pruebas desde la perspectiva de un usuario autorizado que intente eludir los controles de seguridad y obtener acceso no autorizado a funcionalidades restringidas.

Identificar cualquier brecha en los procesos, como controles faltantes o inadecuados, ausencia de políticas o procedimientos, o monitoreo o informes ineficaces, basándose en los procesos existentes y los riesgos y amenazas potenciales.

Center Background Img

RESPONSABILIDADES DEL CLIENTE

Configuración de la Solución de Seguridad

Documentos de la arquitectura de la Solución de Seguridad

Muestras de registros de la Solución de Seguridad

Acceso al personal clave asociado con el diseño de la solución de seguridad

Credenciales y acceso para pruebas desde la perspectiva de un usuario autorizado.

ENTREGABLES

Un informe detallado que incluya los hallazgos de las pruebas de la Solución de Seguridad

Recomendaciones que incluyan brechas en los procesos para mejorar la eficiencia general de la solución de seguridad implementada