eSecure SecureVisio

securevisio-logo

SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem. W praktyce nie ma możliwości na najwyższym poziomie utrzymać bezpieczeństwa wszystkich systemów IT. Efektywna strategia bezpieczeństwa zakłada, iż osoby odpowiedzialne za bezpieczeństwo koncentrują uwagę na systemach IT o krytycznym znaczeniu dla organizacji. SecureVisio nie tylko rozumie techniczne aspekty bezpieczeństwa, ale także zna biznesową rolę pełnioną przez najważniejsze systemy IT w organizacji.

Jak SecureVisio pomaga osiągnąć zgodność z RODO?

  • Szybka lokalizacja i obsługa incydentów IT, unikanie incydentów w systemach IT o krytycznym znaczeniu dla organizacji
  • Interaktywna, elektroniczna i łatwa w utrzymaniu dokumentacja systemów, sieci i zabezpieczeń IT
  • Optymalizacja kosztów rozwoju i utrzymania bezpieczeństwa IT
  • Utrzymanie ciągłości działania krytycznych procesów biznesowych
  • Całościowy obraz bezpieczeństwa organizacji z funkcją Business Impact Analysis
  • Integracja bezpieczeńtwa wszystkich systemów IT
  • Efektywne zarządzanie ryzykiem i minimalizacja strat wynikających z incydentów bezpieczeństwa
  • Optymalizacja czasu pracy i zmniejszenie stresu osób odpowiedzialnych za bezpieczeństwo
  • Unikanie błędów wynikających ze zmian w systemie zabezpieczeń
  • Szybsze uruchamianie nowych usług IT bez obawy o bezpieczeństwo
  • Łatwiejsze spełnienie wymagań stawianych przez KNF, GIODO, PCI-DSS, ISO-27001
  • SecureVisio – wsparcie producenta

Elektroniczna dokumentacja zabezpieczeń

  • Kreator wstępnej konfiguracji IT GRC
  • Parametry techniczne i biznesowe
  • Graficzne narzędzia tworzenia i przeszukiwania dokumentacji
  • Automatyczne rozpoznanie systemów IT (Asset Discovery)
  • Logiczna architektura zabezpieczeń IT (urządzenia bezpieczeństwa, strefy, warstwy ochrony)
  • Schematy sieci fizycznej (łącza, przełączniki, routery, itp.)
  • Dołączanie zewnętrznych dokumentów
  • Definiowanie dodatkowych parametrów
  • Moduł zarządzania rolami i użytkownikami

Baza wiedzy eksperckiej

  • Dobre praktyki projektowania zabezpieczeń
  • Dobre praktyki audytowania bezpieczeństwa
  • Efektywność zabezpieczeń sieciowych
  • Efektywność zabezpieczeń lokalnych
  • Metodyka szacowania ryzyka

Rejestr incydentów bezpieczeństwa

  • Formularz rejestracji i opisu incydentów
  • Automatyczny odczyt incydentów (Syslog Universal Parser)

Moduł integracji z narzędziami vulnerability assessment

  • Odczyt raportów skanerów podatności (m.in. Nessus, Rapid7 Nexpose)
  • Selekcja podatności na podstawie ważności dla organizacji

Moduł integracji z bazą CVE®

  • Automatyczny odczyt danych nt. nowych podatności z bazy CVE
  • Specyfikacja oprogramowania ważnych systemów IT (OS, software)
  • Selekcja podatności na podstawie ważności dla organizacji

Moduł raportowania i alarmowania

  • Raporty nt. krytycznych podatności
  • Raporty nt. krytycznych incydentów
  • Kreator własnych raportów
  • Powiadomienia email
  • Interaktywny kalendarz
  • Export do formy drukowalnej (PDF)

Narzędzia oceny konsekwencji incydentu (Business Impact Analysis)

  • Automatyczne obliczanie konsekwencji prawnych i biznesowych wystąpienia incydentu
  • Automatyczne obliczanie ważności systemów IT dla organizacji
  • Specyficzne zagrożenia teleinformatyczne

Narzędzia modelowania zagrożeń (Threat Modelling)

  • Wyznacz źródła zagrożenia zasobu IT
  • Pokaż zabezpieczenia zasobów IT przed potencjalnymi źródłami zagrożenia
  • Pokaż najbardziej narażone zasoby IT
  • Pokaż lokalizację danych określonej kategorii
  • Pokaż zakres i konsekwencje incydentu bezpieczeństwa
  • Pokaż obszary sieci nie należące do organizacji
  • Pokaż zabezpieczenia chroniące zasób przed określonym źródłem zagrożenia
  • Pokaż lokalizację zasobów określonego rodzaju
  • Pokaż zasoby posiadające określone zabezpieczenia lokalne
  • Pokaż narzędzia zarządzania bezpieczeństwem dla urządzeń zabezpieczeń
  • Pokaż narzędzia zarządzania bezpieczeństwem dla ważnych zasobów IT

Narzędzia automatycznego szacowania ryzyka

  • Powiązanie systemów IT z procesami biznesowymi
  • Ważność procesów biznesowych
  • Algorytm analizy ryzyka biznesowego
  • Tabela podsumowania ryzyka wszystkich najważniejszych systemów IT

Narzędzia audytowania bezpieczeństwa (Security Audit)

  • Pokaż narażone zasoby IT o krytycznym znaczeniu biznesowym
  • Pokaż ważne zasoby IT narażone na awarie
  • Zasoby IT o wysokim poziomie ryzyka
  • Pokaż komunikację sieciową bez ochrony kryptograficznej
  • Analiza ryzyka zasobów IT dla poszczególnych zagrożeń
  • Wbudowane szablony audytu (m.in. KNF, PCI-DSS)
  • Kreator definiowania własnych wymagań bezpieczeństwa: wymagania dla zabezpieczeń sieciowych, wymagania dla zabezpieczeń lokalnych, wymagania dla narzędzi zarządzania bezpieczeństwem

Narzędzia symulacji awarii

  • Powiązanie elementów sieci fizycznej i logicznej
  • Identyfikacja Single Point of Failure
  • Aktywacja/dezaktywacja elementów sieci i systemów IT
  • Wyświetlanie niedziałających procesów biznesowych

Moduł integracji z SIEM i zabezpieczeniami sieci

  • Odczyt logów i alarmów z SIEM, firewalli, IPS i innych zabezpieczeń (Syslog)
  • Selekcja incydentów dot. systemów IT krytycznych dla organizacji
  • Selekcja logów firewall dot. systemów IT krytycznych dla organizacji
  • Oparte na liczbie chronionych systemów IT i urządzeń w sieci
  • Rozszerzenie licencji – funkcje modelowania zagrożeń (Threat Modelling), audytowania bezpieczeństwa (Security Audit) i wymagania bezpieczeństwa KNF
  • Starter Pack, 25 systemów IT, 25 urządzeń, wszystkie funkcje

SecureVisio - skuteczne narzędzie do zarządzania bezpieczeństwem w Organizacji Publicznej

Złóż zapytanie

11 + 3 =