Soluciones de seguridad para la Industria de Tarjetas de Pago (PCI)

Cumpla los requisitos de la norma PCI DSS

Descripción general

Debido al creciente problema del fraude de tarjetas de crédito y robo de identidad, las cinco empresas principales de tarjetas de crédito (American Express, Discover Financial Services, JCB International, MasterCard Worldwide y Visa) se unieron para respaldar a un nuevo organismo independiente, conocido como Consejo de Normas de Seguridad para la Industria de Tarjetas de Pago (PCI SSC), con el fin de fortalecer los controles de seguridad entre sus miembros.

En conjunto, desarrollaron la Norma de Seguridad de los Datos para la Industria de Tarjetas de Pago (PCI DSS) y acordaron incorporar la PCI DSS como el requisito técnico para cada uno de sus programas de cumplimiento de normas de seguridad de los datos.

Principales ventajas

Existen diversos programas de Foundstone que ayudan a las organizaciones a cumplir los requisitos de cumplimiento de la Norma de Seguridad de los Datos para Industria de Tarjetas de Pago (PCI DSS). La experiencia de Foundstone puede ayudar a su organización a:

  • Identificar brechas de seguridad en aplicaciones antes de que los atacantes puedan aprovechar las vulnerabilidades.
  • Comprender los conceptos de la creación de un software seguro.
  • Evaluar la seguridad de servidores críticos al analizar el sistema operativo y los problemas de seguridad a nivel de aplicación.
  • Obtener orientación para elaborar un Programa de respuesta ante incidentes (IR).
  • Evaluar la arquitectura de seguridad y la estructura de diseño actual de diversos mecanismos de control de seguridad aplicados para determinar su eficacia.
  • Identificar y probar posibles puntos de ataque, concentrándose en áreas que, de verse afectadas, representarían el impacto y riesgo más grave para la empresa.
  • Mantener una instancia de seguridad sólida en el transcurso del tiempo.
  • Evaluar las aplicaciones y productos de procesamiento de pagos para cumplir los requisitos de la norma PCI de proteger la información de los titulares de tarjetas tanto durante la transmisión como cuando éstos están en reposo.
  • Medir la madurez de sus iniciativas de seguridad de aplicaciones y determinar los pasos a seguir.
  • Crear una organización de administración de seguridad de la información eficaz.
  • Asegurar la capacitación en seguridad de todos los empleados de la corporación.
  • Proteger las redes inalámbricas. Identificar todos los puntos de acceso a redes inalámbricas y determinar las debilidades puede ser útil para evaluar la exposición general de la empresa a ataques a redes inalámbricas.

Metodología

Los servicios profesionales Foundstone ofrecen diversos programas para ayudar a las organizaciones a cumplir los requisitos de PCI DSS, tales como ampliaciones de personal, análisis trimestrales de la PCI, revisiones del código fuente y evaluaciones de aplicaciones y redes. Como asesor de seguridad cualificado y asesor de Payment Application Data Security Standard (PA-DSS), Foundstone puede ayudar a su organización a cumplir con la norma de la PCI.

Servicios relacionados

Los siguientes son servicios relacionados con el cumplimiento de la norma de PCI. Descargue la Matriz de la Solución para obtener detalles sobre los requisitos específicos que cumple cada servicio.

Creación de un software seguro

Elimine las posibles fallas de seguridad en forma temprana en el ciclo de vida de desarrollo de software al comprender los procesos para el diseño, desarrollo e implementación de un software seguro.

Código de escritura seguro: ASP.NET (C#)

Cree aplicaciones Web seguras y confiables con ASP .NET en este curso práctico. Comprenda las características clave de seguridad de la plataforma .NET y aprenda a evitar vulnerabilidades.

Código de escritura seguro: Java (J2EE)

Cree aplicaciones Web seguras y confiables con Java al conocer las características de seguridad clave de la plataforma J2EE y los trampas comunes en la seguridad Web.

Desarrollo de políticas y procesos

Defina políticas de seguridad para toda la empresa y elabore procesos para eliminar la brecha entre las políticas y tecnologías de seguridad. Foundstone crea e implementa procesos de seguridad eficaces para que su empresa mantenga una sólida instancia de seguridad.

Desarrollo de un Programa de administración de vulnerabilidades

Administre las vulnerabilidades de la red. Foundstone desarrolla un ciclo de vida de administración de vulnerabilidades de la red para garantizar que los nuevos puntos débiles de seguridad se descubran y mitiguen con rapidez.

Evaluación de la arquitectura de la red

Mejore la base de su seguridad. Foundstone evalúa la seguridad de la arquitectura de la red para identificar todas las vulnerabilidades y mantener a los intrusos alejados de los activos críticos.

Evaluación de la configuración de seguridad del host

Proteja los servidores críticos. Foundstone evalúa la seguridad de los servidores al verificar las defensas de los sistemas operativos y dispositivos e identificar las vulnerabilidades que no se pueden detectar a través de evaluaciones de la red.

Evaluación de seguridad de redes inalámbricas

Aumente la seguridad de la red inalámbrica. Foundstone evalúa los puntos de acceso, busca controles de seguridad deficientes y dispositivos no controlados e implementa políticas de seguridad que minimizan los riesgos de la red inalámbrica.

Programa para socios de Respuesta ante incidentes

Gestione sus conflictos de seguridad más complejos antes de que ocurran. Reserve servicios de respuesta ante incidentes e investigación forense a una tarifa con descuento para garantizar una corrección rápida y rentable de los problemas.