Auditoría TIC

Identificación de riesgos y amenazas

Auditoría TIC

Estudio del estado de la seguridad de la información
AuditoriaSeguridad

El principal objetivo de una Auditoría sobre la Seguridad de la Información en una empresa se centra en analizar y evaluar la eficacia de los controles y medidas de protección adoptadas en la Organización, identificando los potenciales riesgos, así como las amenazas.

Donde el alcance abordará el análisis de la seguridad perimetral junto con la seguridad en los equipos de trabajo (Endpoint), para determinar cual es el nivel de riesgo “medio” existente en el conjunto del sistema evaluado.

Para dicho análisis se tendrán presentes las medidas y/o controles implementados y que mitigan la probabilidad de éxito de una Amenaza.

Una vez obtenida una valoración del estado actual se evalúa la información obtenida para tomar las medidas oportunas para corregir las deficiencias encontradas con objeto de eliminar el riesgo.

AuditoriaAnalisis

Para la seguridad perimetral se llevará a cabo una auditoría interna del equipamiento perimetral de la Organización, donde se realizarán, entre otros, los siguientes controles:

  • Reglas altamente permisivas
  • Reglas duplicadas, redundantes y/o ocultas
  • Reglas deshabilitadas
  • Servicios Expuestos

Vigilando sobre todo aquellas reglas que permiten el acceso sin restricciones y aquellas que se encuentran activas en el dispositivo y que suponen un alto riesgo para la seguridad, ocultando otras reglas más restrictivas que quedan sin utilidad y/o validez.

Y determinar cuales de los servicios expuestos son “estrictamente” necesarios, así como evaluar la posibilidad de restringir (filtrar) el acceso a los mismos de las IP Origen que estén autorizadas.

Para la seguridad de Endpoint se analizarán las medidas de protección en el punto final (Endpoint – Usuarios) implantadas, evaluando la eficacia de estas e identificando los potenciales riesgos para los usuarios:

  • Análisis de las amenazas “detectadas y gestionadas” en el último mes
  • Análisis de las vulnerabilidades existentes en el Endpoint

Identificando las vulnerabilidades detectadas según su “severidad”, para resolver aquellas que sean críticas y/o altas, lo antes posible, con objeto de minimizar los vectores de ataque y/o potenciales amenazas que pudieran afectar directamente al sistema de información y/o a los usuarios.

Contacta con nosotros si deseas ampliar información: