Payment Card Industry (PCI) Security Solutions

Conformité aux exigences de la norme PCI DSS

Etapes suivantes :

Présentation

Compte tenu des problèmes croissants de fraude à la carte de crédit et d'usurpation d'identité, les cinq plus grandes sociétés de cartes de crédit (American Express, Discover Financial Services, JCB International, MasterCard Worldwide et Visa) se sont regroupées pour soutenir un nouvel organe indépendant, le Payment Card Industry Security Standards Council (PCI SSC), afin de renforcer les contrôles de sécurité parmi leurs membres.

Ensemble, elles ont mis au point la norme Payment Card Industry Data Security Standard (PCI DSS) et ont convenu de l'intégrer au titre d'exigence technique dans tous leurs programmes de mise en conformité de la sécurité des données.

Principaux avantages

Foundstone propose divers programmes pour aider les entreprises à se conformer aux exigences en matière de conformité à la norme PCI DSS. Les compétences de Foundstone peuvent aider votre entreprise à réaliser les tâches suivantes :

  • Détecter des brèches de sécurité dans les applications avant qu'elles ne soient exploitées par les pirates
  • Comprendre les concepts du développement de logiciels sécurisés
  • Evaluer la sécurité des serveurs stratégiques en analysant les problèmes de sécurité au niveau des applications et des systèmes d'exploitation
  • Bénéficier de conseils pour l'élaboration d'un programme d'intervention sur incident
  • Evaluer l'architecture de sécurité et le schéma de conception actuel des différents mécanismes de contrôle de la sécurité en place afin de déterminer leur efficacité
  • Identifier et tester les points d'attaque potentiels, en se concentrant sur les points au niveau desquels une attaque ou une intrusion aurait l'impact le plus grand et poserait un risque majeur à l'entreprise
  • Maintenir un niveau de sécurité élevé au fil du temps
  • Evaluer les applications et produits de traitement des paiements afin de respecter les exigences PCI en matière de protection des données au repos ou en cours de transfert des titulaires de cartes
  • Evaluer la maturité de ses efforts en matière de sécurisation des applications et identifier les étapes suivantes
  • Mettre en place une structure économique de gestion de la sécurité des informations
  • Assurer la formation à la sécurité de l'ensemble du personnel de l'entreprise
  • Protéger les réseaux sans fil ; l'identification de tous les points d'accès au réseau sans fil et des faiblesses permettant d'évaluer le niveau général d'exposition de l'entreprise à des attaques du réseau sans fil

Méthodologie

Foundstone Professional Services propose divers programmes visant à aider les entreprises à se conformer aux exigences de la norme PCI DSS (Payment Card Industry Data Security Standard), notamment l'augmentation des ressources humaines, les analyses trimestrielles du standard PCI, l'examen du code source et les évaluations des applications et des réseaux. En tant qu'évaluateur qualifié en sécurité (QSA), fournisseur approuvé de services d'analyse (ASV) et évaluateur QSA du standard de sécurité des données pour les applications de paiement (PA-DSS), Foundstone peut aider votre entreprise à se conformer à la norme PCI.

Services associés

Les services suivants sont liés à la conformité à la norme PCI. Téléchargez le tableau de solutions pour plus de détails sur les exigences spécifiques satisfaites par chaque service.

Application Penetration Assessment

Identifiez les vulnérabilités de vos applications avant que les pirates informatiques ne puissent les exploiter.

Building Secure Software

Eliminez les failles de sécurité potentielles dès le tout début du cycle de développement de logiciels grâce à une meilleure compréhension des processus de conception, de développement et de déploiement de logiciels sécurisés.

Host Security Configuration Assessment

Assurez la défense des serveurs critiques. Foundstone évalue la sécurité des serveurs, en vérifiant les mécanismes de protection des systèmes d'exploitation et des périphériques et en identifiant les vulnérabilités qui ne peuvent pas être détectées à l'aide d'évaluations du réseau.

Incident Response Partner Program

Gérez vos problèmes de sécurité les plus complexes avant qu'ils ne se produisent. Réservez les services d'analyse post-mortem et d'intervention sur incident à un tarif réduit pour bénéficier de mesures correctives rapides à un coût avantageux.

JumpStart Security Code Review

Renforcez la sécurité de votre application. Cette évaluation ciblée de Foundstone décèle les défauts liés à l'architecture, les problèmes systémiques et les principales sources de vulnérabilités des applications, tout en fournissant des recommandations visant à réduire les risques associés.

Network Architecture Assessment

Améliorez les bases de votre sécurité. Foundstone évalue la sécurité de votre architecture réseau afin d'identifier toutes les vulnérabilités et de bloquer tout accès malveillant à vos actifs critiques.

Policies and Process Development

Définissez des stratégies de sécurité applicables à toute l'entreprise et créez des processus destinés à pallier le manque d'intégration entre les stratégies et les technologies de sécurité. Foundstone crée et met en place des processus de sécurité efficaces afin d'offrir à votre société la garantie d'une protection efficace et fiable.

Vulnerability Management Program Development

Gestion des vulnérabilités réseau Foundstone met au point un cycle de gestion des vulnérabilités réseau qui garantit la détection et la correction rapides des nouvelles vulnérabilités de sécurité.

Web Application Penetration Assessment

Renforcez la sécurité de vos applications web. Foundstone identifie les brèches de sécurité et les vulnérabilités des sites web de production avant que les pirates informatiques ne puissent les exploiter. Nos consultants quantifient les risques qu'elles posent à votre entreprise et formulent des recommandations concernant les actions correctives à mettre en œuvre.

Wireless Network Security Assessment

Renforcez la sécurité de votre réseau sans fil. Foundstone évalue les points d'accès, identifie les contrôles de sécurité trop faibles et les périphériques non fiables et met en œuvre des stratégies de sécurité qui limitent les risques associés aux réseaux sans fil.

Writing Secure Code: ASP.NET (C#)

Grâce à cette formation pratique, vous découvrirez comment créer des applications web fiables et sécurisées à l'aide d'ASP.NET. Découvrez les principales fonctionnalités de sécurité de la plate-forme .NET et apprenez à éviter d'introduire des vulnérabilités.

Writing Secure Code: Java (J2EE)

Créez des applications web fiables et sécurisées à l'aide de Java en vous familiarisant avec les principales fonctionnalités de sécurité de la plate-forme J2EE et en évitant les pièges courants de la sécurisation de l'environnement web.