AUDITORIAS INTERNAS
En complemento a nuestras auditorías externas, ofrecemos nuestros servicios en auditorías internas. Estas se realizarán sobre redes, sistemas y aplicaciones instaladas en los centros de procesos de datos de los clientes, verificando y evaluando las configuraciones y parámetros de seguridad de los sistemas y aplicaciones que integran la red. En estas auditorias se verificarán cuestiones como
- Valoración de la arquitectura de las redes desde el punto de vista de la seguridad.
- Políticas de seguridad de usuarios, contraseñas y permisos sobre recursos y aplicaciones.
- Configuración y parametrización de ficheros de seguridad críticos para el funcionamiento de los distintos sistemas operativos, aplicaciones y comunicaciones.
- Verificación de las configuraciones de los sistemas y aplicaciones de seguridad como proxys, firewalls, IDS y routers.
- Políticas antivirus.
- Detección mediante herramientas instaladas en la red (sniffers, IDS...) del tráfico de red en un espacio temporal para detectar posibles anomalías en esta.
- Verificación de las aplicaciones que encriptan datos, al igual que el tipo de algoritmos utilizado.
- Comprobación de la seguridad de los accesos remotos tanto por parte de oficinas o sites remotos, como de clientes.
- Verificación de los servicios que deben estar activados para el correcto funcionamiento de la red y la deshabilitación de los que no son necesarios.
- Detección de posibles vulnerabilidades, comprobación de estas y su corrección.
En estas auditorias se detallarán al cliente todas y cada una de las actuaciones y verificaciones realizadas en la red y sistemas, al igual que las recomendaciones para mejorar la seguridad de la red y sistemas para que alcancen niveles óptimos. Además de esto, se suministrará a los clientes los procedimientos y protocolos necesarios para establecer e implementar estos niveles de seguridad confiables a partir de la finalización de la auditoria.
Los ámbitos de las auditorias deben ser:
- Seguridad física de los CPD´s, sistemas y dispositivos.
- Seguridad en los sistemas operativos, como Unix, Windows, Linux.
- Seguridad en aplicaciones como servidores de bases de datos, servidores de correo, servidores web, servidores ftp.
- Sistemas de seguridad (proxys, firewalls, IDS...).