Software & Application Security Check

Mantenga las aplicaciones a salvo de los hackers

Próximos pasos:

Descripción general

Sus aplicaciones constituyen la puerta de entrada a su empresa. Independientemente del número de firewalls, la seguridad del centro de datos o los controles de acceso que tenga establecidos, las aplicaciones todavía pueden ser vulnerables a los ataques de los hackers. Foundstone ayuda a evaluar la seguridad de las aplicaciones y a aplicar las medidas oportunas para reforzar sus defensas. El servicio Software & Application Security Check ofrecido por Foundstone Professional Services aporta una visión general de alto nivel de la seguridad para su cartera de aplicaciones.

Principales ventajas

  • Cumplirá en todo momento las normativas
    Las empresas con aplicaciones desprotegidas suelen infringir el cumplimiento normativo y legal. Foundstone posee unos profundos conocimientos de estas estrategias reguladoras y de la relación que guardan con problemas específicos de cumplimiento. Las normativas incluyen:
    • GLBA
    • SOX
    • HIPAA
    • PCI
    • Normas federales de procesamiento de la información
  • Podrá evaluar los riesgos para toda su cartera de aplicaciones
    Le permitirá clasificar sus aplicaciones en función de su perfil de riesgo. Esto le permitirá establecer las medidas de seguridad adecuadas durante todo el ciclo de vida de desarrollo del software.

Metodología

Los ciclos de vida de desarrollo de sistemas (CVDS) y las prácticas comerciales de las empresas no suelen conceder prioridad a la seguridad de las aplicaciones. Foundstone evalúa todos los CVDS más conocidos, incluido el modelo de cascada, varios procesos ágiles y el proceso unificado racional.

Foundstone examina la solidez de la seguridad de sus aplicaciones y le ayuda a determinar las medidas necesarias para reforzarla comparando su situación actual con los criterios de referencia de nuestras siete áreas de mejores prácticas:

  • Sensibilización y formación
  • Evaluación y auditoría
  • Desarrollo y garantía de calidad
  • Cumplimiento
  • Respuesta a las vulnerabilidades
  • Criterios de medición y responsabilidad
  • Seguridad operativa

Nuestra metodología basada en las mejores prácticas ha sido desarrollada en colaboración con John Viega de McAfee, un experto en seguridad de aplicaciones y coautor de numerosos libros sobre la elaboración de software seguro.