Intel Security

Risco e conformidade

Preencha as lacunas de seu programa de segurança da informação com a consultoria confiável do Foundstone

Principais vantagens

Conformidade

Obtenha a ajuda valiosa de que você precisa para cumprir com requisitos regulatórios cada vez mais complicados.

Verificações de integridade

Crie e mantenha políticas de segurança fortes e viáveis, avaliando a segurança da rede e os riscos e vulnerabilidades atuais.

Desenvolvimento de programas

Fortaleça os alicerces de seus programas de segurança da informação.

Nossos serviços

Fale conosco

Conformidade

Business Continuity Program Maturity Assessment

Se um desastre acontecer, será que você estará preparado? Para entender e avaliar a resiliência de sua empresa, essa avaliação pode ajudá-lo a determinar metas de gerenciamento de práticas recomendadas e oferece recomendações de iniciativas para que você leve adiante seu programa de resiliência dos negócios.

Industrial Control Systems (ICS) Assessment

Identifique e priorize os riscos aos sistemas SCADA (Supervisory Control And Data Acquisition), analise ameaças e corrija vulnerabilidades em sua infraestrutura crítica. Nós avaliamos sua postura de segurança e desenvolvemos recomendações decisivas para minimizar os riscos de ataques externos, ameaças internas e worms automatizados.

Operational Technology Risk Assessment (OTRA)

Identifique e priorize os riscos aos sistemas SCADA (Supervisory Control And Data Acquisition), analise ameaças e corrija vulnerabilidades em sua infraestrutura crítica.

Payment Card Industry (PCI) Security Solutions

Cumpra as exigências da norma PCI DSS. Os produtos PCI Security Solutions do Foundstone reforçam a segurança dos dados, garantindo o cumprimento dos requisitos do setor.

Strategic Security Roadmap & Maturity Planning

Identifique as prioridades da organização com base na postura de risco e nos objetivos comerciais; construa um roteiro que priorize recomendações estratégicas e coloque sua organização em uma trajetória de amadurecimento da segurança.

Verificações de integridade

Comprehensive Security Assessment

Identifique todas as vulnerabilidades e proteja os ativos certos contra as ameaças mais graves. Proteja todos os dispositivos conectados à sua rede e teste cuidadosamente possíveis pontos de ataque depois de enumerar todos os hosts ativos, as portas abertas e os serviços disponíveis.

Data Loss Prevention Assessment

Detecte e impeça a transmissão ou divulgação não-autorizada de informações confidenciais. Reduza seu risco de exposição identificando dados confidenciais copiados ou em trânsito a partir do local de origem esperado.

Enterprise Risk Assessment

Descubra as ameaças que podem afetar mais gravemente a sua organização e aprenda estratégias para atenuar os riscos, além de cumprir os objetivos de conformidade. Essa avaliação identifica e analisa a convergência de ativos, ameaças e vulnerabilidades para apresentar uma avaliação abrangente de seu perfil de risco atual.

Incident Management Check

Crie um programa melhor e mais eficaz de resposta e gerenciamento de incidentes. Nossa equipe analisa as lacunas em seu programa atual e oferece recomendações para aprimorar o protocolo de resposta a emergências.

Outsourcing & Third-Party Assessment

Certifique-se de que parceiros, provedores externos e outras empresas imponham políticas de segurança da informação consistentes com suas próprias regras, evitando perda de dados, ataques à rede e epidemias de ameaças.

Policy & Process Review

Estabeleça e mantenha políticas de segurança da informação bem-definidas, abrangentes e exequíveis que apoiem as metas e os objetivos de negócio.

Regulatory & Compliance Check

Cumpra as exigências de conformidade de segurança da informação. Nós avaliamos lacunas no status de regulamentação e conformidade de sua organização e fazemos recomendações sobre o que você deve fazer a seguir.

Desenvolvimento de programas

Data Loss Prevention Program Development

Detecte e evite a transmissão ou divulgação não autorizada de informações confidenciais da empresa com um programa abrangente de prevenção de perda de dados.

Policies, Practices & Process Development

Defina políticas de segurança para toda a empresa, desenvolva software seguro e crie processos que façam a ponte entre as políticas e as tecnologias de segurança. Nós podemos ajudá-lo a criar e implementar processos eficazes de segurança para que você possa manter uma sólida postura de segurança.

Vulnerability Management Program Development

Gerencie vulnerabilidades de rede e desenvolva um ciclo de vida de gerenciamento de vulnerabilidades para garantir que pontos fracos em sua segurança sejam descobertos e atenuados rapidamente.