Payment Card Industry (PCI) Security Solutions

Satisfaga los requisitos de la DSS del PCI

Descripción general

Debido al creciente problema de los fraude con tarjeta de crédito y de los robos de identidad, las cinco principales compañías de tarjetas de crédito (American Express, Discover Financial Services, JCB International, MasterCard Worldwide y Visa) se han unido para respaldar un nuevo organismo independiente, conocido como Consejo de normas de seguridad del sector de las tarjetas de pago (SSC del PCI), con el fin de reforzar los controles de seguridad entre sus miembros.

Juntas, han desarrollado la norma relativa a la seguridad de los datos del sector de las tarjetas de pago (DSS del PCI) y han acordado incorporarla en calidad de requisitos técnicos de cada uno de sus programas de cumplimiento de la seguridad de los datos.

Principales ventajas

Foundstone cuenta con varios programas para ayudar a las organizaciones a satisfacer los requisitos de cumplimiento de la norma de seguridad de los datos del sector de las tarjetas de pago (DSS del PCI). Los conocimientos de Foundstone pueden ayudar a su organización a:

  • Detectar las brechas de seguridad de las aplicaciones antes de que los hackers puedan aprovechar las vulnerabilidades.
  • Adquirir nociones sobre la creación de software seguro.
  • Evaluar la seguridad de los servidores vitales mediante el análisis de los problemas de seguridad del sistema operativo y de las aplicaciones.
  • Obtener orientación para crear un programa de respuesta ante incidentes.
  • Evaluar la arquitectura de seguridad y la estructura de diseño actual de los diversos mecanismos de control de seguridad implantados, a fin de determinar su eficacia.
  • Identificar y comprobar los posibles puntos de ataque, con especial interés en las áreas en las que una amenaza tendría las mayores consecuencias y riesgos para la empresa.
  • Mantener una posición de seguridad sólida a lo largo del tiempo.
  • Evaluar las aplicaciones y productos de proceso de pagos para satisfacer los requisitos del PCI en cuanto a la protección de los datos de los titulares de tarjetas, durante su transmisión y mientras están en reposo.
  • Medir la madurez de su labor en el área de la seguridad de aplicaciones y determinar los pasos siguientes.
  • Crear una organización rentable de gestión de la seguridad de la información.
  • Garantizar la formación de los empleados de toda la empresa en materia de seguridad.
  • Proteger las redes inalámbricas. La identificación de todos los puntos de acceso a la red inalámbrica y la localización de los puntos débiles pueden servir para evaluar el riesgo global de la compañía frente a ataques a la red inalámbrica.

Metodología

Foundstone Professional Services ofrece diversos programas para ayudar a las organizaciones a cumplir los requisitos de la DSS del PCI, lo que engloba ampliaciones de plantilla, análisis trimestrales del PCI, revisiones del código fuente y evaluaciones de aplicaciones y redes. Como asesor de seguridad cualificado (QSA), proveedor de análisis aprobado (ASV) y QSA de la norma relativa a la seguridad de los datos en las aplicaciones de pago (PA-DSS), Foundstone puede ayudar a su organización a cumplir la norma del PCI.

Servicios relacionados

A continuación figuran algunos servicios relacionados con el cumplimiento de la norma del PCI. Descargue la matriz de soluciones para obtener más información sobre los requisitos específicos que cada servicio satisface.

Application Penetration Assessment

Descubra las vulnerabilidades de sus aplicaciones antes de que los hackers puedan sacarles provecho.

Building Secure Software

Elimine los posibles defectos de seguridad en las primeras fases del ciclo de desarrollo del software comprendiendo los procesos de diseño, desarrollo e implantación de software seguro.

Host Security Configuration Assessment

Proteja sus servidores más importantes. Foundstone evalúa la seguridad de los servidores, comprobando la protección de los sistemas operativos y dispositivos e identificando las vulnerabilidades que no pueden detectarse a través de las evaluaciones de la red.

Incident Response Partner Program

Aborde sus problemas de seguridad más complejos antes de que se produzcan. Asegúrese de contar con unos servicios de respuesta ante incidentes y análisis forense a un menor precio, y garantice una corrección rápida y económica.

JumpStart Source Code Security Assessment

Mejore la seguridad de sus aplicaciones. La evaluación focalizada de Foundstone revela los defectos en la arquitectura, los problemas sistémicos y las principales fuentes de riesgo para las aplicaciones, a la par que ofrece recomendaciones para reducir los riesgos.

Network Architecture Assessment

Mejore los cimientos de su seguridad Foundstone evalúa la seguridad de su arquitectura de red para identificar todas las vulnerabilidades y mantener a los intrusos alejados de sus activos más importantes.

Policies & Process Development

Defina unas políticas de seguridad y cree unos procesos a escala de toda la empresa para cubrir la laguna existente entre las directivas y las tecnologías de seguridad. Foundstone crea e implanta procesos de seguridad eficaces para que su compañía mantenga un óptimo nivel de seguridad.

Vulnerability Management Program Development

Gestione las vulnerabilidades de la red. Foundstone le permitirá desarrollar un ciclo de vida de gestión de vulnerabilidades de red para garantizar la detección y corrección temprana de los nuevos puntos débiles de seguridad.

Web Application Penetration Assessment

Mejore la seguridad de sus aplicaciones web. Foundstone identifica las brechas de seguridad de los sitios web empresariales antes de que los hackers puedan aprovecharse de ellas, cuantifica los riesgos para su empresa y ofrece recomendaciones para corregir las vulnerabilidades detectadas.

Wireless Network Security Assessment

Refuerce la seguridad de la red inalámbrica. Foundstone evalúa los puntos de acceso, analiza los controles de seguridad deficientes y dispositivos poco fiables, e implanta directivas de seguridad que minimizan los riesgos de la red inalámbrica.

Writing Secure Code: ASP.NET (C#)

Cree aplicaciones web seguras y fiables con ASP.NET en este curso práctico. Comprenda las principales funciones de seguridad de la plataforma .NET y cómo evitar las vulnerabilidades.

Writing Secure Code: Java (J2EE)

Cree aplicaciones web seguras y fiables con Java aprendiendo las principales funciones de seguridad de la plataforma J2EE y los escollos comunes de seguridad de la Web.