Cifrado y autenticación
Revisión de WPA2/WPA3, 802.1X, uso de PSK y gestión de credenciales.
Asegúrese de que la comodidad para los usuarios no se traduzca en oportunidades para los atacantes.
Las redes inalámbricas y las soluciones de acceso remoto extienden su entorno más allá de sus instalaciones físicas. Configuraciones débiles, segmentación insuficiente o protocolos obsoletos pueden proporcionar a los atacantes rutas directas hacia las redes internas.
Cyber Defence prueba su arquitectura Wi-Fi y de acceso remoto desde la perspectiva de un atacante, identificando debilidades que podrían ser explotadas desde ubicaciones cercanas o desde Internet.
Inalámbrico
Evaluamos tanto entornos inalámbricos corporativos como de invitados.
Revisión de WPA2/WPA3, 802.1X, uso de PSK y gestión de credenciales.
Asegurar que las redes de invitados no puedan acceder a recursos corporativos y que las interfaces de gestión estén protegidas.
Evaluación de la exposición a AP maliciosos y ataques tipo 'evil twin' en escenarios realistas.
Identificación de dónde la cobertura inalámbrica se extiende más allá de los límites previstos.
Acceso remoto
Combinamos revisión de configuración con pruebas activas de rutas de acceso remoto.
Revisión de protocolos, suites de cifrado, autenticación y controles de postura.
Pruebas de portales remotos en busca de debilidades en autenticación, manejo de sesiones y exposición de servicios internos.
Evaluación de si se considera la salud y seguridad del dispositivo antes de conceder acceso.
Identificación de brechas en el monitoreo de actividad de acceso remoto que podrían dificultar la detección de incidentes.
Le ayudaremos a validar que los controles de acceso inalámbrico y remoto proporcionan el nivel de confianza esperado, y le mostraremos dónde reforzarlos.