Soluzioni per la sicurezza dei dati PCI (Payment Card Industry)

Soddisfazione dei requisiti PCI DSS

Panoramica

Il fenomeno delle frodi e dei furti d'identità mediante carte di credito è in continuo aumento, per questo le cinque maggiori società emittenti di carte di credito (American Express, Discover Financial Services, JCB International, MasterCard Worldwide e Visa) si sono raggruppate per supportare un nuovo ente indipendente, noto come Payment Card Industry Security Standards Council (PCI SSC) per potenziare i controlli sulla sicurezza dei loro membri.

Insieme hanno sviluppato lo standard Payment Card Industry Data Security Standard (PCI DSS) e concordato di inserirlo come requisito tecnico per tutti i loro programmi di conformità della sicurezza dei dati.

Vantaggi principali

Esistono diversi programmi Foundstone che aiutano le aziende a soddisfare i requisiti di conformità dello standard Payment Card Industry Data Security Standard (PCI DSS). L'esperienza di Foundstone può supportare la tua azienda nel:

  • trovare le falle di sicurezza nelle applicazioni prima che gli hacker possano sfruttarle;
  • comprendere la teoria di base per la creazione di software sicuro;
  • valutare la sicurezza dei server strategici analizzando il sistema operativo e le problematiche a livello di applicazione;
  • impostare la creazione di un programma di risposta agli incidenti;
  • valutare l'architettura per la sicurezza e la struttura di progettazione attuale dei vari meccanismi di controllo della sicurezza in essere, per determinarne l'efficacia;
  • identificare e provare i potenziali punti di attacco, concentrandosi sulle aree in cui una compromissione avrebbe le ripercussioni maggiori e metterebbe più a rischio l'azienda;
  • gestire uno stato di sicurezza affidabile nel corso del tempo;
  • valutare se le applicazioni e i prodotti di elaborazione dei pagamenti soddisfano i requisiti PCI di protezione dei dati del titolare della carta, siano essi in transito o in memoria;
  • stimare la maturità del proprio approccio alla sicurezza delle applicazioni e stabilire i passaggi successivi;
  • creare una struttura di gestione della sicurezza informatica conveniente;
  • garantire la formazione sulla sicurezza dei dipendenti a livello aziendale;
  • proteggere le reti wireless. L'identificazione di tutti i punti di accesso alla rete wireless e l'evidenziazione delle vulnerabilità possono generare la valutazione dell'esposizione generale dell'azienda agli attacchi alla rete wireless.

Metodologia

Foundstone Professional Services offre vari programmi utili alle aziende per ottenere la conformità con i requisiti Payment Card Industry Data Security Standard (PCI DSS), tra cui l'aumento dello staff, le scansioni trimestrali PCI, l'analisi del codice sorgente e le valutazioni di applicazioni e rete. In qualità di Ispettore di Sicurezza Qualificato (Qualified Security Assessor, QSA) e di Payment Application Data Security Standard (PA-DSS) QSA, Foundstone può aiutare la tua azienda a raggiungere la conformità con lo standard PCI.

Servizi correlati

Di seguito sono elencati i servizi correlati con la conformità PCI. Scarica la griglia delle soluzioni per vedere i dettagli sui requisiti specifici soddisfatti da ciascun servizio.

Creazione di un software sicuro

Elimina le potenziali falle di sicurezza sin dai primi passaggi del ciclo di sviluppo di un software, comprendendo i processi della progettazione, dello sviluppo e dell'implementazione sicura dei software.

Incident Response Partner Program (programma per i partner di risposta agli incidenti)

Gestione dei principali problemi di sicurezza prima che si verifichino. Servizi di risposta agli incidenti e analisi scientifica a tariffa ridotta per garantire una soluzione rapida e conveniente.

Policies and Process Development (sviluppo delle policy e dei processi)

Definizione di policy di sicurezza a livello aziendale e creazione di processi che colmino le distanze tra le policy e le tecnologie per la sicurezza. Foundstone crea e implementa processi di sicurezza efficaci per permettere alla tua azienda di conservare uno stato di sicurezza affidabile.

Scrittura di codice sicuro: ASP.NET (C#)

Costruisci applicazioni web sicure e affidabili utilizzando ASP.NET in questo corso pratico. Scopri le principali funzionalità per la sicurezza della piattaforma .NET e come evitare l'inserimento delle vulnerabilità.

Scrittura di codice sicuro: Java (J2EE)

Costruisci applicazioni web sicure e affidabili utilizzando Java, dopo aver compreso le funzionalità di sicurezza principali della piattaforma J2EE e aver evidenziato i comuni punti deboli della sicurezza web.

Valutazione dell'architettura di rete

Miglioramento delle basi a tutela della sicurezza. Foundstone valuta la sicurezza dell'architettura della rete aziendale per identificare tutte le vulnerabilità e tenere lontani gli intrusi dagli asset strategici.

Valutazione della configurazione della sicurezza degli host

Protezione dei server strategici. Foundstone valuta la sicurezza dei server, verificando le difese dei sistemi operativi e dei dispositivi e identificando le vulnerabilità che non possono essere rilevate attraverso delle valutazioni della rete.

Valutazione della penetrazione nelle applicazioni

Individuazione delle vulnerabilità delle applicazioni prima che siano sfruttate dagli hacker.

Valutazione della penetrazione nelle applicazioni web

Potenziamento della sicurezza delle applicazioni web Foundstone identifica le falle di sicurezza nei siti web in produzione, prima che gli hacker possano sfruttarne le vulnerabilità, quantifica i rischi per l'azienda e fornisce raccomandazioni di mitigazione.

Valutazione della sicurezza delle reti wireless

Potenziamento della sicurezza della rete wireless. Foundstone valuta i punti di accesso, cerca i controlli della sicurezza più vulnerabili e i dispositivi poco affidabili, infine implementa le policy di sicurezza che riducono al minimo i rischi della rete wireless.

Vulnerability Management Program Development (sviluppo del programma di gestione delle vulnerabilità)

Gestione delle vulnerabilità di rete. Foundstone sviluppa un ciclo di gestione delle vulnerabilità di rete per assicurare l'individuazione e la mitigazione dei nuovi punti deboli della sicurezza.