CIBERSEGURIDAD DESARROLLO

En esta fase tenemos un acuerdo para comenzar a desarrollar en profundidad un plan de securización de tus activos
Situación general del parque:
- Estado de los sistemas activos y pasivos de la red.
- Seguridad en el perímetro.
- Estado de los equipos en general
- Versión de los sistemas operativos y tipo de los mismos
- Áreas de producción
- Datos relativos a la segmentación lógica de las subredes
- Número y tipo de servidores
- Antigüedad general del parque
- Protección actual del ecosistema
- Cortafuegos Endpoint
- Antivirus Enpoint
- Tipo y situación de las impresoras
- Requisitos de conectividad externa
- Servicios onpremise públicos y privados
- Relación con proveedores de terceras partes
- Información del hardware de los sistemas
- Versiones
- Inventariado
- Subsistemas de conectividad inalámbrica
- Telefonía
- Previsión de incremento de la actividad
- Tipo y estado de sistemas de virtualizado
- OSE´s físicas y virtuales
- Sistemas de respaldo
- Aproximación actual al modelo 3-2-1
- Impresión
- Parque de impresoras
- Securización administrativa de las mismas
- Tipo de propiedad
- Tipo de mantenimiento y riesgos de exfiltrado.
- Ciclos de Mantenimiento.
- Seguimiento de las tareas de impresión mediante securización de las colas de impresión.
- Impresión sujeta a autorización y cuotas de impresión.
- Acceso de las diferentes subredes a las impresoras disponibles.
- Trazabilidad de los trabajos impresos.
- Impresión remota
- Impresión a archivo.
- Escaneado
- Escaneado a soporte de almacenamiento desmontable
- Escaneado a correo electrónico.
- Ciclo de vida de la máquina
- Concienciación del personal de la empresa
- Separación de los sistemas de producción
- Aplicaciones desplegadas
- Estrategias de encriptado
- Aseguramiento de los dispositivos móviles
- Inventariado del equipamiento móvil
- sistemas operativos
- Hardware
- Conectividad
- Hábitos de los usuarios
- Objetivos a cubrir en la securización de los sistemas móviles
- Estado de la protección actual
- Concienciación actual con las mecánicas de encriptado
- Dispositivos desmontables de almacenamiento seguro
- Soportes de almacenamiento SED
- Situación y ubicación de los almacenes
- Estructura y jerarquía de los recursos compartidos
- Canales de acceso a los datos
- Permisos y privilegios de los usuarios.
- Servicios de transacción de datos hacia y desde los sistemas de la empresa
- Movilidad, dispositivos remotos
- Estrategias de borrado seguro de la información
- Uso de dispositivos encriptados, que facilitan el borrado seguro instantáneo.
- Requisitos de prestación de servicios de terceros con acceso y tipo de acceso de terceras partes a los diferentes subsistemas para su gestión y mantenimiento regular.
- Actividad de la empresa
- Relación con los clientes
- Departamentos
- Relación entre la oficina central y las oficinas distribuidas.
Y más……..