Experian’s Independent Third-Party Assessment (EI3PA)

Conformità con le regole EI3PA

Panoramica

Foundstone Professional Services offre vari servizi che le aziende possono sfruttare per ottenere la conformità con i requisiti EI3PA (Experian Independent Third-Party Assessment), tra cui l'aumento dello staff, l'analisi del codice sorgente e le valutazioni di applicazione e rete. In quanto Qualified Security Assessor (QSA), Approved Scanning Vendor (ASV) e Payment Application Data Security Standard (PA-DSS) QSA, Foundstone ha una notevole esperienza con gli standard PCI e la loro applicazione per i requisiti EI3PA.

In qualità di QSA, Foundstone non è solo certificata ma è anche profondamente consapevole dei requisiti e dei processi su cui poggia EI3PA e ha eseguito questa valutazione per diverse aziende.

Vantaggi principali

La competenza di Foundstone consente alla tua azienda di ottenere la conformità con i requisiti EI3PA e di:

  • trovare le falle di sicurezza nelle applicazioni prima che gli hacker possano sfruttarle;
  • comprendere la teoria di base per la creazione di software sicuro;
  • valutare la sicurezza dei server strategici analizzando il sistema operativo e le problematiche a livello di applicazione;
  • valutare l'architettura per la sicurezza e la struttura di progettazione attuale dei vari meccanismi di controllo della sicurezza in essere, per determinarne l'efficacia;
  • identificare e provare i potenziali punti di attacco, concentrandosi sulle aree in cui una compromissione avrebbe le ripercussioni maggiori e metterebbe più a rischio l'azienda;
  • gestire uno stato di sicurezza affidabile nel corso del tempo;
  • stimare la maturità del proprio approccio alla sicurezza delle applicazioni e stabilire i passaggi successivi;
  • creare una struttura di gestione della sicurezza informatica conveniente;
  • garantire la formazione sulla sicurezza dei dipendenti a livello aziendale.

Metodologia

Foundstone Professional Services offre vari programmi utili alle aziende per ottenere la conformità con i requisiti EI3PA, tra cui l'aumento dello staff, le scansioni trimestrali, l'analisi del codice sorgente e le valutazioni di applicazioni e rete. In quanto Qualified Security Assessor (QSA), Approved Scanning Vendor (ASV) e Payment Application Data Security Standard (PA-DSS) QSA, Foundstone può aiutare la tua azienda a raggiungere la conformità con i criteri Experian.

Servizi correlati

Policies and Process Development (sviluppo delle policy e dei processi)

Definizione di policy di sicurezza a livello aziendale e creazione di processi che colmino le distanze tra le policy e le tecnologie per la sicurezza. Foundstone crea e implementa processi di sicurezza efficaci per permettere alla tua azienda di conservare uno stato di sicurezza affidabile.

Valutazione dell'architettura di rete

Miglioramento delle basi a tutela della sicurezza. Foundstone valuta la sicurezza dell'architettura della rete aziendale per identificare tutte le vulnerabilità e tenere lontani gli intrusi dagli asset strategici.

Valutazione della configurazione della sicurezza degli host

Protezione dei server strategici. Foundstone valuta la sicurezza dei server, verificando le difese dei sistemi operativi e dei dispositivi e identificando le vulnerabilità che non possono essere rilevate attraverso delle valutazioni della rete.

Valutazione della penetrazione nelle applicazioni

Individuazione delle vulnerabilità delle applicazioni prima che siano sfruttate dagli hacker.

Valutazione della penetrazione nelle applicazioni web

Potenziamento della sicurezza delle applicazioni web Foundstone identifica le falle di sicurezza nei siti web in produzione, prima che gli hacker possano sfruttarne le vulnerabilità, quantifica i rischi per l'azienda e fornisce raccomandazioni di mitigazione.

Valutazione della sicurezza delle reti wireless

Potenziamento della sicurezza della rete wireless. Foundstone valuta i punti di accesso, cerca i controlli della sicurezza più vulnerabili e i dispositivi poco affidabili, infine implementa le policy di sicurezza che riducono al minimo i rischi della rete wireless.