Consultas para Ethical Hacking
1. Detalles de la red DMZ
2. Firewall/IDS/IPS que manejan, si utilizan Linux que distribución.
3. Cantidad de estaciones trabajo y sus S.O.
4. Cantidad de servidores críticos a losque desean que se les haga las pruebas de intrusión y un detalle del S.O.
5. El servidor de correo, en qué sistema operativo trabaja
6. Sistemas de workflow y con que aplicación la soportan.
7.Sistemas de Colaboración
8. Sistemas de BDOracle, MySQl, Informix, etc y sobre qué S.O.
9. Si tienen algún ERP como SAP, PeopleSoft, Oracle u otro.
10. Cuál es la relación con sus proveedores detecnología externa, contratos de servicio de desarrollo con terceros
11. Mapa de la red interna y de la DMZ
12. Si tienen sistemas de virtualización de servidores, Blade Servers, redes SAN
13.Librerías robóticas para backups automatizados.
14. Centro de cómputo con medidas de seguridad físicas.
15. Acceso y registro biométrico de los empleados
16. Si cuentan con sistemas DLP (DataLoss Prevention)
17. Si manejan volúmenes cifrados y distribución de documentos clasificados en forma cifrada
18. Si manejan tokens de doble factor
19. Si los servidores se encuentran con lasauditorías levantadas y si lo almacenan en una base de datos para consultas de auditoría posteriores.
20. Si tienen mecanismos de análisis forense de datos
21. Si cuentan con planes de contingencia,recuperación ante desastres y continuidad de sus operaciones
22. Si tienen un servicio externo de backup o lo manejan internamente.
23. Si tienen arcos magnéticos para revisión de entrada y salidade equipos electrónicos
24. Si tienen identificado en-línea los activos de información críticos
25. Si tienen un sistema de BSC de sus activos críticos
26. Si tienen una VPN, con qué equipos loestán realizando.
27. Si tienen WSUS para la actualización de sus estaciones de trabajo y servidores.
28. Si tienen software automatizado de análisis de vulnerabilidades.
29. Cuántos Access...
Regístrate para leer el documento completo.