Verificación de subcontratistas y terceros

Obtenga una evaluación de las políticas de seguridad de socios y proveedores

Próximos pasos:

Visión general

En el entorno empresarial colaborativo de hoy en día, es fundamental que sus socios, empresas de terceros y proveedores subcontratados apliquen políticas de seguridad de la información que sean coherentes con sus propias normas, con el objetivo de evitar la pérdida intencional o accidental de datos, los ataques a redes y los surgimientos de amenazas.

Los consultores de Foundstone identifican las brechas en el cumplimiento de la normativa para ayudar a asegurar que códigos maliciosos de hackers y empresas de terceros no comprometan la seguridad de su red.

Beneficios clave

La evaluación que realiza Foundstone de sus socios comerciales, proveedores subcontratados y otros terceros puede regirse por requisitos y normas de seguridad específicos que su organización defina. La generación de informes personalizados puede asegurar un flujo de trabajo eficiente para los equipos internos responsables de procesar los resultados de estas evaluaciones. Las evaluaciones varían según sus necesidades y relaciones con los proveedores y contemplan desde análisis de control corporativo de la seguridad y evaluaciones de riesgos estratégicos hasta pruebas de penetración de aplicaciones tácticas y evaluaciones de redes.

Metodología

Foundstone utiliza la siguiente metodología para realizar la Verificación de subcontratistas y terceros para su organización:

  • Ayudamos a identificar las empresas con las que hace negocios.
  • Analizamos las políticas y procedimientos de seguridad de sus empresas de terceros y subcontratadas.
  • Entrevistamos a personal clave de su organización.
  • Efectuamos un análisis de brechas basándonos en las entrevistas y el análisis de las políticas y procedimientos.