Risco e conformidade

Preencha as lacunas de seu programa de segurança da informação com a consultoria confiável do Foundstone

Principais vantagens

Conformidade

Obtenha a ajuda valiosa de que você precisa para cumprir com requisitos regulatórios cada vez mais complicados.

Verificações de integridade

Crie e mantenha políticas de segurança fortes e viáveis, avaliando a segurança da rede e os riscos e vulnerabilidades atuais.

Desenvolvimento de programas

Fortaleça os alicerces de seus programas de segurança da informação.

Nossos serviços

Fale conosco


Conformidade

Industrial Control Systems (ICS) Assessment

Identifique e priorize os riscos aos sistemas SCADA (Supervisory Control And Data Acquisition), analise ameaças e corrija vulnerabilidades em sua infraestrutura crítica. Nós avaliamos sua postura de segurança e desenvolvemos recomendações decisivas para minimizar os riscos de ataques externos, ameaças internas e worms automatizados.

Operational Technology Risk Assessment (OTRA)

Identifique e priorize os riscos aos sistemas SCADA (Supervisory Control And Data Acquisition), analise ameaças e corrija vulnerabilidades em sua infraestrutura crítica.

Payment Card Industry (PCI) Security Solutions

Cumpra as exigências da norma PCI DSS. Os produtos PCI Security Solutions do Foundstone reforçam a segurança dos dados, garantindo o cumprimento dos requisitos do setor.

Strategic Security Roadmap & Maturity Planning

Identifique as prioridades da organização com base na postura de risco e nos objetivos comerciais; construa um roteiro que priorize recomendações estratégicas e coloque sua organização em uma trajetória de amadurecimento da segurança.

Verificações de integridade

Comprehensive Security Assessment

Identifique todas as vulnerabilidades e proteja os ativos certos contra as ameaças mais graves. Proteja todos os dispositivos conectados à sua rede e teste cuidadosamente possíveis pontos de ataque depois de enumerar todos os hosts ativos, as portas abertas e os serviços disponíveis.

Data Loss Prevention Assessment

Detecte e impeça a transmissão ou divulgação não-autorizada de informações confidenciais. Reduza seu risco de exposição identificando dados confidenciais copiados ou em trânsito a partir do local de origem esperado.

Enterprise Risk Assessment

Descubra as ameaças que podem afetar mais gravemente a sua organização e aprenda estratégias para atenuar os riscos, além de cumprir os objetivos de conformidade. Essa avaliação identifica e analisa a convergência de ativos, ameaças e vulnerabilidades para apresentar uma avaliação abrangente de seu perfil de risco atual.

Incident Management Check

Crie um programa melhor e mais eficaz de resposta e gerenciamento de incidentes. Nossa equipe analisa as lacunas em seu programa atual e oferece recomendações para aprimorar o protocolo de resposta a emergências.

Outsourcing & Third-Party Assessment

Certifique-se de que parceiros, provedores externos e outras empresas imponham políticas de segurança da informação consistentes com suas próprias regras, evitando perda de dados, ataques à rede e epidemias de ameaças.

Policy & Process Review

Estabeleça e mantenha políticas de segurança da informação bem-definidas, abrangentes e exequíveis que apoiem as metas e os objetivos de negócio.

Regulatory & Compliance Check

Cumpra as exigências de conformidade de segurança da informação. Nós avaliamos lacunas no status de regulamentação e conformidade de sua organização e fazemos recomendações sobre o que você deve fazer a seguir.

Desenvolvimento de programas

Data Loss Prevention Program Development

Detecte e evite a transmissão ou divulgação não autorizada de informações confidenciais da empresa com um programa abrangente de prevenção de perda de dados.

Policies, Practices & Process Development

Defina políticas de segurança para toda a empresa, desenvolva software seguro e crie processos que façam a ponte entre as políticas e as tecnologias de segurança. Nós podemos ajudá-lo a criar e implementar processos eficazes de segurança para que você possa manter uma sólida postura de segurança.

Vulnerability Management Program Development

Gerencie vulnerabilidades de rede e desenvolva um ciclo de vida de gerenciamento de vulnerabilidades para garantir que pontos fracos em sua segurança sejam descobertos e atenuados rapidamente.