El objetivo de esta auditoría es revisar, desde el punto de vista de la Seguridad, todos aquellos aspectos que implican los Sistemas de Información de la empresa.
En estas auditorías se llevan a cabo revisiones técnicas exhaustivas de los sistemas, convirtiendo este análisis en un estudio integral y profundo a todos los niveles de los SI.
El resultado de estas auditorías proporciona una visión exacta de las necesidades presentes y futuras en materia de seguridad de éstos, con la confianza de estar siguiendo los aspectos de un estándar de calidad y confianza reconocido a nivel mundial como es la ISO 27001.
La metodología seguida por Internet Security Auditors tiene como objetivo permitir la revisión exhaustiva de los aspectos de seguridad de todos los componentes dentro de los Sistemas de Información de la empresa, que cubren los siguientes aspectos:
Como resultado de todo el trabajo de análisis de los sistemas y el posterior análisis de resultados y documentación, en el informe se expondrán los resultados obtenidos en la auditoría de seguridad junto con las recomendaciones, en caso necesario (de arquitectura de red, de sistemas...).
Algunos de los resultados, que dependerán de las características propias de cado caso, son los siguientes:
- Resumen ejecutivo.
- Resultado obtenido en cada uno de los puntos analizados.
- Vulnerabilidades detectadas y catalogadas según su nivel de peligrosidad, así como las recomendaciones para su eliminación.
- Cambios de configuración recomendados en los sistemas para mejorar la seguridad.
- Cambios recomendados en las políticas de autenticación, control de acceso, contraseñas...
- Recomendaciones sobre nuevas aplicaciones y servicios que ayuden a aumentar el nivel de seguridad.
- Mapa de red actual y recomendaciones de cambios para mejorar la topología de red actual.
- Cambios recomendados en las reglas de los Sistemas de Protección Perimetral (routers, firewalls, IDS...).
- Identificación de puntos críticos donde es recomendable mejorar la disponibilidad.
- Cambios recomendados en los diferentes accesos a la red.
- Recomendaciones para mejorar la autenticación de usuarios y puntos de acceso en la red inalámbrica.
- Cambios recomendados en los sistemas antivirus, su distribución y configuración.
- Mejoras en los sistemas de seguridad reactiva.
- Recomendaciones, salvedades y acciones correctivas de los aspectos técnicos definidos por la ISO 27001.