En Internet Security Auditors creemos que una auditoría puede ser mucho más que el ejercicio de examinar sistemáticamente

AuditorÍa de DMZ

El objetivo es evaluar la seguridad de la zona desmilitarizada (red donde una empresa sitúa los servidores que desea hacer accesibles desde Internet) y cómo la inseguridad en la DMZ puede llegar a repercutir en la seguridad de la red interna de la empresa.

La Auditoría de DMZ se centra en evaluar la seguridad de los sistemas de protección perimetral situados entre la zona desmilitarizada y la red interna de una empresa así como los diferentes sistemas que están localizados en la DMZ (routers interiores, firewall interiores, servidores web, servidores de correo, servidores de noticias, etc).

Se Intenta penetrar en la red interna de la empresa. Se parte de la situación, que un hacker ha conseguido superar el router/firewall externo y se ha conectado a la DMZ.

CaracterÍsticas del Servicio

  • Proporciona una visión detallada del estado de la seguridad en la Zona Desmilitarizada (DMZ).
  • Conectando un sistema a la DMZ se intenta obtener acceso a los servidores que están localizados en esta red.
  • Se simula la actuación de un hacker que ha conseguido penetrar en la DMZ y que tiene como objetivo alcanzar la red interna. De esta forma se obtiene una visión muy completa de la seguridad que existe entre la red privada y la zona desmilitarizada.
  • Se simula la actuación de un empleado de la empresa que intenta utilizar recursos de la DMZ para los que no tiene permiso. Para ello se conecta un sistema a la red interna y se realiza un estudio de los problemas de seguridad de la DMZ ante ataques provenientes de la red interna.
  • Se utiliza la misma metodología y técnicas que en los test de intrusión, excepto que ahora se ha de tener en cuenta que los ataques se realizan desde dentro de la DMZ (ya se ha superado la primera barrera de protección y ahora se intentará quebrantar la segunda barrera de protección que separa la DMZ de la red interna).
  • Además se aplican técnicas específicas de redes locales (Monitorización de la red ARP Spoofing, Suplantación de IPs privadas, etc.)
  • La Auditoría se realiza parte de ella remotamente y parte en las dependencias del cliente.

Resultados

Informe: Se elabora un informe detallado donde se incluye:

  • Resumen ejecutivo de alto nivel.
  • Detalle de todas las pruebas realizadas especificando su objetivo.
  • Resultados obtenidos en los diferentes tests que se han realizado.
  • Recomendaciones que permitan solucionar de la forma más acertada los problemas de seguridad encontrados.
  • Clasificación de los problemas de seguridad según su nivel de peligro. Esto permitirá a la empresa poder elaborar un plan de actuación eficiente para resolver estos problemas de seguridad.

Workshop: Reunión orientada a explicar los resultados obtenidos en la auditoría y asesorar sobre las posibles soluciones que existan para los problemas de seguridad encontrados.