Servicios de seguridad del software

Servicios de consultoría estratégicos y prácticos sobre seguridad, prestados por expertos independientes

Descripción

Nuestro procedimiento de seguridad para software se centra en la identificación de errores de seguridad y defectos de diseño en el ciclo de desarrollo de software. El método integral combina orgánicamente servicios estratégicos de "caja blanca" (análisis de código estático) y de "caja negra" (pruebas de penetración). También ayudamos a los clientes con la validación, formación de los desarrolladores y descubrimiento de las causas de los problemas para evitar la reaparición de vulnerabilidades. Nuestros servicios contribuyen a proteger dispositivos tales como los de Internet de las cosas, aparatos inteligentes, hardware, etc.; a proteger las aplicaciones frente a las vulnerabilidades y proteger las transacciones que se realizan en dispositivos móviles, Internet o sistemas telefónicos IVR.

¿Ha sufrido una fuga de datos?

Póngase en contacto con los servicios de emergencia Foundstone..

Póngase en contacto con nosotros

Nuestros servicios Foundstone para la seguridad del software

  • Application Threat Modeling

    Identifique los problemas de seguridad antes de compilar el software. Descubra los problemas de diseño, reduzca el tiempo dedicado a revisar el código y las costosas correcciones.

    Descargar la ficha técnica >
  • Avionics Security Assessment

    Nuestra metodología de evaluación de aeronaves se basa en la experiencia que adquirimos examinando la seguridad del Boeing 777 y otra aeronave, y saca partido del marco para la ciberseguridad de la aviación.

    Descargar la ficha técnica >
  • Embedded Systems Assessment

    Proteja los dispositivos de la Internet de las cosas, incluso termostatos inteligentes, dispositivos de automatización doméstica, televisores, aparatos inteligentes, aparatos médicos, enrutadores y sistemas de información y entretenimiento para automóviles.

    Descargar la ficha técnica >
  • Interactive Voice Response (IVR) Assessment

    Proteja los sistemas IVR y la información confidencial que procesan, e identifique potenciales vulnerabilidades.

  • Mobile Application Assessment

    Evalúe las aplicaciones desarrolladas para las plataformas iOS, Android, Kindle Fire, Windows Mobile y BlackBerry, con especial énfasis en el almacenamiento y protección de datos y en la omisión de la lógica de las aplicaciones.

  • Secure Source Code Review

    La combinación de análisis del código fuente automatizados y revisiones manuales nos permite identificar defectos de diseño y errores de ejecución ocultos en lo más profundo de la base del código.

  • Software Security Maturity Assurance Assessment

    Evalúe sus actuales procesos de seguridad para software, identifique las lagunas principales y aplique un programa de calidad de software equilibrado.

  • Thick Client/Binary Application Assessment

    Identifique las vulnerabilidades de las aplicaciones cliente, aplicaciones binarias, DLL y aplicaciones basadas en Citrix, internas y externas, así como de quioscos.

  • Web Application Penetration Testing

    Identificamos las vulnerabilidades con pruebas manuales y automatizadas, proporcionamos medidas correctivas y ayudamos a validar las correcciones.

  • Web Services Assessment

    Identifique las vulnerabilidades de los servicios basados en SOAP y las API REST alojados de forma local o en la nube por proveedores de servicios en la nube como Amazon Web Services (AWS).

Perspectivas de la seguridad

Lea la información que proporcionan los expertos sobre amenazas emergentes, tendencias, contramedidas y los procedimientos recomendados para reforzar la postura de seguridad.

Lea el blog

Respuesta ante emergencias

¿Hay una brecha de seguridad en las redes? Con nuestros servicios profesionales podemos ayudar en mitad de una crisis de seguridad.

Obtenga ayuda ahora