
Evaluación de seguridad de estaciones de trabajo y servidores
Proteja su estación de trabajo y servidores con nuestras recomendaciones
La mayoría de los atacantes se introducen en las organizaciones a través de endpoints como estaciones de trabajo y se desplazan lateralmente por la red hacia otras estaciones de trabajo o servidores aprovechando vulnerabilidades de seguridad o configuraciones incorrectas. Algunas de estas rutas de ataque pueden contrarrestarse reforzando la seguridad local en las estaciones de trabajo y servidores, lo que dificulta que un atacante comprometa la infraestructura. Una ventaja adicional de contar con sistemas de seguridad reforzada es que ofrece más tiempo para detectar ataques y detenerlos antes de que se propaguen.
En una evaluación de seguridad de estaciones de trabajo y servidores, revisamos y probamos las configuraciones de seguridad implementadas en una imagen o dispositivo representativo, para garantizar que sigan las mejores prácticas y sean suficientes para proteger su negocio en función de su perfil de riesgo.
Servicio
Valor
Entregables
Con nuestras recomendaciones podrás:
Mejorar la seguridad de las estaciones de trabajo y servidores
Disminuir la probabilidad de que los atacantes se afiancen en su entorno
Dificultar a los atacantes moverse lateralmente dentro de su red
Proporcione a su organización más tiempo para detectar y responder a un atacante
El resultado de la evaluación es un informe con un resumen ejecutivo y una sección de observación detallada orientada a los técnicos, con recomendaciones para mejorar la seguridad del sistema.
Si lo desea, también podemos ayudarle con el fortalecimiento práctico de los sistemas o ayudar a configurar y crear imágenes de seguridad reforzada para uso futuro.
Metodología
Utilizamos marcos de prueba de penetración estandarizados y puntos de referencia como los de CIS, mejorados con nuestro conocimiento de piratería para evaluar la seguridad de una estación de trabajo o servidor de Windows.
Evaluamos áreas como:
Posibilidad de robo de credenciales
Servicios y puertos de red expuestos
Métodos de escalada de privilegios
Técnicas de elusión de antimalware
Evitar la lista blanca de aplicaciones
Gestión de parches
Proceso de arranque
Permisos asignados
Políticas de grupo
Desarrollo
Se requiere una participación mínima de su equipo.

