Introducción
El objetivo de nuestro servicio de seguridad del software es identificar errores de seguridad y defectos de diseño que pueden producirse durante las etapas de desarrollo de software. El método integral utilizado combina servicios estratégicos de "caja blanca" (análisis de código estático) y de "caja negra" (pruebas de penetración). También ayudamos a los clientes con la validación, formación de los desarrolladores y descubrimiento de las causas de los problemas para evitar que las vulnerabilidades reaparezcan. Nuestros servicios contribuyen a proteger dispositivos tales como los de Internet de las cosas, aparatos inteligentes, hardware, etc.; a proteger las aplicaciones frente a las vulnerabilidades y a proteger las transacciones que se realizan en dispositivos móviles, Internet o sistemas telefónicos IVR.
¿Ha sido víctima de una brecha en la seguridad?
Póngase en contacto con los servicios de emergencia Foundstone.
Nuestros servicios Foundstone para la seguridad del software
Application Threat Modeling
Identifique los problemas de seguridad antes de compilar el software. Descubra los problemas de diseño, reduzca el tiempo dedicado a revisar el código y las costosas correcciones.
Descargar la ficha técnica >Avionics Security Assessment
Nuestra metodología de evaluación de aeronaves se basa en la experiencia que adquirimos examinando la seguridad del Boeing 777 y otra aeronave, y saca partido del marco para la ciberseguridad de la aviación.
Descargar la ficha técnica >Embedded Systems Assessment
Proteja dispositivos de la Internet de las cosas tales como termostatos inteligentes, dispositivos de automatización doméstica, televisores, aparatos inteligentes, aparatos médicos, enrutadores y sistemas de información y entretenimiento para automóviles.
Descargar la ficha técnica >Interactive Voice Response (IVR) Assessment
Proteja los sistemas IVR y la información confidencial que procesan, e identifique potenciales vulnerabilidades.
Mobile Application Assessment
Evalúe las aplicaciones desarrolladas para las plataformas iOS, Android, Kindle Fire, Windows Mobile y BlackBerry, haciendo énfasis en el almacenamiento y protección de datos y en la omisión de la lógica de las aplicaciones.
Secure Source Code Review
La combinación de análisis del código fuente automatizados y revisiones manuales nos permite identificar defectos de diseño y errores de ejecución ocultos en lo más profundo de la base del código.
Software Security Maturity Assurance Assessment
Evalúe sus actuales procesos de seguridad para software, identifique las lagunas principales y aplique un programa de evaluación de software equilibrado.
Thick Client/Binary Application Assessment
Identifique las vulnerabilidades de las aplicaciones cliente, aplicaciones binarias, DLL y aplicaciones basadas en Citrix, internas y externas, así como de quioscos.
Web Application Penetration Testing
Identificamos las vulnerabilidades con pruebas manuales y automatizadas, facilitamos medidas correctivas y ayudamos a validar las correcciones.
Web Services Assessment
Identifique las vulnerabilidades de los servicios basados en SOAP y las API REST alojados de forma local o en la nube por proveedores de servicios en la nube como Amazon Web Services (AWS).
Perspectivas de la seguridad
Lea la información que facilitan los expertos sobre amenazas emergentes, tendencias, contramedidas y los procedimientos recomendados para reforzar la postura de seguridad.
Respuesta ante emergencias
¿Víctima de una brecha de seguridad en las redes? Si está en mitad de una crisis de seguridad, podemos ayudarle.