Consultoría estratégica

Evalúe la eficacia de su programa de seguridad

La administración eficaz de la seguridad de la información no se trata sólo de rsolver desastres. Las organizaciones deben identificar cómo usan la información para alcanzar sus objetivos comerciales estratégicos y luego determinar las mejores maneras de proteger dichos activos durante todo el ciclo de vida de seguridad de la información.

Muchos líderes empresariales elevan la seguridad de la información desde una responsabilidad de TI a un requerimiento comercial. Si bien la prioridad es más alta, los presupuestos de TI no han crecido en forma proporcional a ella. Mientras tanto, la cantidad de vulnerabilidades aumenta, las amenazas se vuelven más sofisticadas y la mayor supervisión reglamentaria ya es un hecho.

McAfee Foundstone es un asesor de seguridad de la información confiable para cientos de organizaciones en un amplio espectro de sectores. Los presupuestos ajustados pueden obligar a las organizaciones a implementar una estrategia de seguridad inconexa que no incluya todos los criterios de un programa de seguridad de la información eficaz. Los servicios estratégicos de Foundstone ayudan a eliminar dichas brechas.Nuestros servicios de cumplimiento de normas ayudan a las empresas a cumplir con requisitos normativos cada vez más complicados. Las verificaciones de estado total de Foundstone evalúan la seguridad de la red para detectar riesgos y vulnerabilidades actuales para que las empresas mantengan políticas de seguridad sólidas y aplicables. Con nuestros servicios de respuesta ante incidentes e investigación forense, las empresas pueden garantizar respuestas inmediatas ante una crisis y prepararse proactivamente para una emergencia de seguridad, mientras nuestra serie de servicios de desarrollo de programas fortalece las bases de cualquier programa de seguridad de la información.

Cumplimiento de la normativa

Evaluación de seguridad de infraestructura crítica

Identifican y priorizan los riesgos para los sistemas de Supervisión, control y adquisición de datos (SCADA), analizan las amenazas y solucionan las vulnerabilidades en su infraestructura crítica. Los expertos de Foundstone evalúan su instancia de seguridad y desarrollan recomendaciones prácticas para mitigar los riesgos de atacantes externos, amenazas internas y gusanos automatizados.

Experian’s Independent Third-Party Assessment (EI3PA)

Cumpla con los requisitos de la Evaluación Independiente de Terceros de Experian (EI3PA). Los expertos de Foundstone aplican normas de PCI para garantizar que usted alcance esta meta de cumplimiento de la normativa.

FISMA Security Controls Assessment

The FISMA Security Controls Assessment helps fulfill your organization’s Certification and Accreditation responsibilities under the Federal Information Security Management Act (FISMA) and allows you to achieve Authority to Operate with minimal residual risk.

Servicio de Norma de señales de advertencia de robo de identidad

Satisfaga los requisitos de cumplimiento de la normativa y mejore la instancia de seguridad general de su organización. Los expertos de Foundstone le ayudan a implementar un programa de prevención de robo de identidad al analizar el flujo de datos y el riesgo, así como también desarrollar políticas para detectar, prevenir y mitigar el robo de identidad.

Soluciones de seguridad para Payment Card Industry (PCI)

Cumpla los requisitos de la norma PCI DSS. Las Soluciones de seguridad para la PCI refuerzan la seguridad de los datos, asegurando así que usted cumpla con los requisitos de la industria.

Desarrollo de programas

Ciclo de vida de desarrollo de aplicaciones y software

Integre la seguridad en el ciclo de vida de desarrollo de aplicaciones en forma temprana para generar aplicaciones más seguras y sólidas...a un costo más bajo.

Desarrollo del programa de respuesta ante incidentes

Obtenga orientación de expertos para elaborar su programa de respuesta ante incidentes (IR). El enfoque interfuncional de Foundstone crea un plan personalizado para su organización que puede actualizar fácilmente.

Desarrollo de políticas y procesos

Defina políticas de seguridad para toda la empresa y elabore procesos para eliminar la brecha entre las políticas y tecnologías de seguridad. Foundstone crea e implementa procesos de seguridad eficaces para que su empresa mantenga una sólida instancia de seguridad.

Desarrollo de un Programa de administración de vulnerabilidades

Administre las vulnerabilidades de la red. Foundstone desarrolla un ciclo de vida de administración de vulnerabilidades de la red para garantizar que los nuevos puntos débiles de seguridad se descubran y mitiguen con rapidez.

Desarrollo de un programa de prevención de pérdida de datos

Detecte y evite la transmisión o divulgación no autorizadas de información corporativa delicada con un programa integral de Prevención de pérdida de datos.

Elaboración de un plan estratégico de seguridad

Priorice los riesgos y cree una estrategia para solucionar las vulnerabilidades que en verdad importan.

Políticas, procedimientos y normas de software

Defina y establezca el nivel de seguridad para las aplicaciones. Foundstone ofrece políticas, procedimientos y normas adecuados, lo que permite a una organización cumplir normas de seguridad, investigar infracciones y garantizar el cumplimiento constante de la normativa.

Respuesta ante incidentes e investigación forense

Capacitación en investigación forense y respuesta ante incidentes (FIRE)

Comprenda las técnicas para identificar, responder ante y recuperarse de ataques internos y externos en este curso de investigación informática forense detallado.

Desarrollo del programa de respuesta ante incidentes

Obtenga orientación de expertos para elaborar su programa de respuesta ante incidentes (IR). El enfoque interfuncional de Foundstone crea un plan personalizado para su organización que puede actualizar fácilmente.

Programa para socios de Respuesta ante incidentes

Gestione sus conflictos de seguridad más complejos antes de que ocurran. Reserve servicios de respuesta ante incidentes e investigación forense a una tarifa con descuento para garantizar una corrección rápida y rentable de los problemas.

Respuesta ante incidentes de emergencia de supervisión, control y adquisición de datos (SCADA)

Obtenga respuesta inmediata para brechas de seguridad en su red SCADA. Los expertos en respuesta inmediata ante emergencias de Foundstone identifican y contienen el incidente al ofrecer una corrección inmediata.

Servicios de investigación forense

Obtenga una respuesta inmediata a una crisis. El Equipo de investigación forense de Foundstone busca los datos digitales y ofrece experiencia y herramientas de investigación para responder sus preguntas sobre brechas de datos.

Servicios de respuesta ante incidentes de emergencia

Obtenga una respuesta inmediata a una crisis. El Equipo de respuesta ante incidentes de emergencia (IR) de Foundstone investiga, evalúa y contiene las brechas de seguridad.

Verificaciones de estado

Evaluación de prevención de pérdida de datos

Detecte y prevenga la transmisión o divulgación no autorizadas de información delicada. McAfee Foundstone reduce el riesgo de exposición al identificar los datos delicados copiados o actualmente en tránsito desde su contenedor original asignado.

Evaluación de riesgos

Descubra las amenazas que es probable que tengan el mayor impacto en su organización y aprenda estrategias para mitigar el riesgo y a la vez alcanzar los objetivos de cumplimiento de la normativa. La Evaluación de riesgos de McAfee Foundstone identifica y analiza la convergencia de activos, amenazas y vulnerabilidades para presentar una evaluación integral de su perfil de riesgo actual.

Verificación de administración de incidentes

Elabore un programa de administración y respuesta ante incidentes mejor y más eficaz. McAfee Foundstone analiza las brechas de su programa de administración de incidentes y ofrece recomendaciones para mejorar su protocolo de respuesta ante emergencias.

Verificación de administración de vulnerabilidades

Evalúe su programa de administración de vulnerabilidades. McAfee Foundstone analiza las brechas de su programa con el fin de asegurar que posea el equilibrio correcto de personas, procesos y tecnología.

Verificación de cumplimiento de regulaciones y normativas

Cumpla los requisitos de cumplimiento de normas de seguridad de la información. McAfee Foundstone evalúa las brechas en la instancia de cumplimiento de regulaciones y normativas de su organización y efectúa recomendaciones de los pasos a seguir.

Verificación de políticas y procesos

Establezca y mantenga políticas de seguridad de la información bien definidas, integrales y aplicables que respalden las metas y objetivos comerciales.

Verificación de seguridad de software y aplicaciones

Evalúe la seguridad de sus aplicaciones contra ataques de hackers. Foundstone evalúa la instancia de seguridad de sus aplicaciones, prioriza los riesgos y fortifica sus defensas.

Verificación de subcontratistas y terceros

Asegúrese de que los socios, proveedores subcontratados y otras empresas de terceros apliquen políticas de seguridad de la información que sean coherentes con sus propias normas. Evite la pérdida de datos, los ataques a las redes y el surgimiento de amenazas con este análisis de Foundstone.

“We especially appreciate McAfee Foundstone's professionalism and concern for quality, as well as the vendor neutrality it consistently displays.”

Todd Berman, Director of Security and Information Protection, PMI Mortgage Insurance Co.
Próximos pasos
  • Preguntas frecuentes
  • Plantilla RFP
    Foundstone ha desarrollado esta plantilla de Solicitud de propuesta ("RFP") para ayudar a las organizaciones a identificar y seleccionar un proveedor de seguridad de calidad que realice el trabajo de servicios profesionales.