Intel Security

Servicios de gestión del riesgo y cumplimiento de normativas

Elimine cualquier brecha del programa de seguridad de la información con el asesoramiento de confianza de Foundstone.

Principales beneficios

Cumplimiento de normativas

Consiga la valiosa ayuda que necesita para cumplir los cada vez más complejos requisitos de las normativas.

Comprobaciones de estado

Cree y mantenga políticas de seguridad sólidas e implementables evaluando la seguridad de las redes y los riesgos y vulnerabilidades actuales.

Desarrollo de programas

Refuerce las bases de los programas de seguridad de la información.

Nuestros servicios

Comuníquese con nosotros

Cumplimiento de normativas

Business Continuity Program Maturity Assessment

¿Está preparado si ocurre un posible desastre? Para conocer y medir la resiliencia de su empresa, esta evaluación ayuda a determinar los objetivos de la gestión de los procedimientos recomendados y recomienda qué iniciativas poner en marcha para que el programa para lograr la resiliencia siga adelante.

Industrial Control Systems (ICS) Assessment

Identifique y priorice los riesgos a los que están expuestos los sistemas SCADA, analice las amenazas y corrija las vulnerabilidades de la infraestructura crucial. Evaluamos la instancia de seguridad y desarrollamos recomendaciones prácticas para mitigar los riesgos de sufrir ataques externos, amenazas internas y gusanos automatizados.

Operational Technology Risk Assessment (OTRA)

Identifique y priorice los riesgos a los que están expuestos los sistemas SCADA, analice las amenazas y corrija las vulnerabilidades de la infraestructura crucial.

Soluciones de seguridad para Payment Card Industry (PCI)

Satisfaga los requisitos de PCI DSS. El servicio Payment Card Industry (PCI) Security Solutions de Foundstone refuerza la seguridad de los datos para garantizar el cumplimiento de los requisitos de la industria.

Strategic Security Roadmap & Maturity Planning

Identifique las prioridades organizativas en función de la postura ante el riesgo y los objetivos de negocio. Construya una hoja de ruta que priorice las recomendaciones estratégicas e indique el camino que debe seguir la organización para alcanzar una instancia de seguridad madura.

Comprobaciones de estado

Comprehensive Security Assessment

Identifique todas las vulnerabilidades y proteja los activos correctos contra las amenazas más graves. Proteja todos los dispositivos conectados a las redes y realice pruebas exhaustivas para detectar posibles puntos de ataque después de enumerar todos los hosts activos, puertos abiertos y servicios disponibles.

Data Loss Prevention Assessment

Detecte e impida la transmisión o divulgación no autorizada de información confidencial. Reduzca el riesgo de la exposición identificando los datos confidenciales copiados o en tránsito desde el contenedor original.

Enterprise Risk Assessment

Descubra qué amenazas podrían tener consecuencias graves para su organización, y aprenda estrategias para reducir los riesgos y alcanzar los objetivos de cumplimiento de normativas. Mediante este servicio, identificamos y analizamos la convergencia de activos, amenazas y vulnerabilidades para presentar una evaluación completa del perfil de riesgo en ese momento.

Incident Management Check

Desarrolle un programa mejor y más eficaz de respuesta y gestión de incidentes. Nuestro equipo analiza las brechas del programa actual y hace recomendaciones para mejorar el protocolo de respuesta en caso de emergencia.

Outsourcing & Third-Party Assessment

Asegúrese de que los partners, proveedores de servicios de outsourcing y otros terceros implementan políticas de seguridad de la información coherentes con sus propias reglas. Impida las fugas de datos, ataques a las redes y brotes de ataque.

Policy & Process Review

Implante y mantenga políticas de seguridad de la información bien definidas, integrales y aplicables que respalden las metas y objetivos de la empresa.

Regulatory & Compliance Check

Cumpla los requisitos de seguridad de la información. Evaluamos las deficiencias del estado de la regulación y cumplimiento de normativas de las organizaciones y hacemos recomendaciones.

Desarrollo de programas

Data Loss Prevention Program Development

Detecte y prevenga la transmisión o divulgación no autorizada de información corporativa confidencial con un programa integral de prevención de fuga de datos.

Policies, Practices & Process Development

Defina las políticas de seguridad de toda la empresa. Utilícelo para desarrollar software seguro y crear procesos que acorten la distancia entre las políticas de seguridad y la tecnología. Ayudamos a crear e implementar procedimientos de seguridad eficaces de forma que pueda mantener una instancia de seguridad sólida.

Vulnerability Management Program Development

Gestione las vulnerabilidades de las redes y desarrolle un ciclo de gestión para garantizar que las debilidades nuevas se descubran y mitiguen con rapidez.