Outsourcing and Third-Party Check

Evaluation des stratégies de sécurité de vos partenaires et fournisseurs

Etapes suivantes :

Présentation

Face à l'environnement d'entreprise collaboratif d'aujourd'hui, il est devenu primordial que les partenaires, les sociétés tierces et les fournisseurs externalisés avec lesquels vous travaillez appliquent des stratégies de sécurisation des informations en conformité avec vos propres règles afin d'empêcher les fuites de données, les attaques du réseau et des vagues de menaces intentionnelles ou non.

Les consultants Foundstone identifient les failles de conformité afin d'éviter la compromission de votre réseau par le code malveillant de pirates et de sociétés tierces.

Principaux avantages

L'évaluation par Foundstone de vos partenaires d'affaires, fournisseurs externalisés et autres collaborateurs tiers peut être réalisée en fonction de certaines exigences et normes en matière de sécurité définies par votre entreprise. L'élaboration de rapports personnalisés permet de mettre en place un workflow efficace pour les équipes internes responsables du traitement des résultats de ces évaluations. Les évaluations varient en fonction de vos besoins et de vos relations avec les fournisseurs et peuvent revêtir différentes formes : analyses de la gouvernance de la sécurité, évaluations des risques stratégiques, tests tactiques d'intrusion au niveau des applications et évaluations du réseau.

Méthodologie

Foundstone utilise la méthodologie suivante pour réaliser le contrôle des tiers et de l'externalisation au sein de votre entreprise :

  • Nous vous aidons à identifier les sociétés avec lesquelles vous travaillez.
  • Nous analysons les stratégies et procédures de sécurité de ces sociétés tierces et externalisées.
  • Nous nous entretenons avec les membres pertinents du personnel de votre entreprise.
  • Nous réalisons une analyse des écarts sur la base d'entrevues et de l'examen de vos stratégies et procédures.