CIBERSEGURIDAD DESARROLLO

En esta fase tenemos un acuerdo para comenzar a desarrollar en profundidad un plan de securización de tus activos  

Situación general del parque:

  • Estado de los sistemas activos y pasivos de la red.
  • Seguridad en el perímetro.
  • Estado de los equipos en general
  • Versión de los sistemas operativos y tipo de los mismos
  • Áreas de producción
  • Datos relativos a la segmentación lógica de las subredes
  • Número y tipo de servidores
  • Antigüedad general del parque
  • Protección actual del ecosistema
    • Cortafuegos Endpoint
    • Antivirus Enpoint
  • Tipo y situación de las impresoras
  • Requisitos de conectividad externa
  • Servicios onpremise públicos y privados
  • Relación con proveedores de terceras partes
  • Información del hardware de los sistemas
  • Versiones
  • Inventariado
  • Subsistemas de conectividad inalámbrica
  • Telefonía
  • Previsión de incremento de la actividad
  • Tipo y estado de sistemas de virtualizado
  • OSE´s físicas y virtuales
  • Sistemas de respaldo
  • Aproximación actual al modelo 3-2-1
  • Impresión
  • Parque de impresoras
  • Securización administrativa de las mismas
  • Tipo de propiedad
  • Tipo de mantenimiento y riesgos de exfiltrado.
    • Ciclos de Mantenimiento.
  • Seguimiento de las tareas de impresión mediante securización de las colas de impresión.
  • Impresión sujeta a autorización y cuotas de impresión.
  • Acceso de las diferentes subredes a las impresoras disponibles.
  • Trazabilidad de los trabajos impresos.
  • Impresión remota
  • Impresión a archivo.
  • Escaneado
  • Escaneado a soporte de almacenamiento desmontable
  • Escaneado a correo electrónico.
  • Ciclo de vida de la máquina
  • Concienciación del personal de la empresa
  • Separación de los sistemas de producción
  • Aplicaciones desplegadas
  • Estrategias de encriptado
  • Aseguramiento de los dispositivos móviles
  • Inventariado del equipamiento móvil
    • sistemas operativos
    • Hardware
    • Conectividad
    • Hábitos de los usuarios
    • Objetivos a cubrir en la securización de los sistemas móviles
    • Estado de la protección actual
  • Concienciación actual con las mecánicas de encriptado
    • Dispositivos desmontables de almacenamiento seguro
    • Soportes de almacenamiento SED
      • Situación y ubicación de los almacenes
    • Estructura y jerarquía de los recursos compartidos
    • Canales de acceso a los datos
    • Permisos y privilegios de los usuarios.
  • Servicios de transacción de datos hacia y desde los sistemas de la empresa
  • Movilidad, dispositivos remotos
  • Estrategias de borrado seguro de la información
    • Uso de dispositivos encriptados, que facilitan el borrado seguro instantáneo.
  • Requisitos de prestación de servicios de terceros con acceso y tipo de acceso de terceras partes a los diferentes subsistemas para su gestión y mantenimiento regular.
  • Actividad de la empresa
  • Relación con los clientes
  • Departamentos
  • Relación entre la oficina central y las oficinas distribuidas.

                Y más……..