eSecure SecureVisio
SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem. W praktyce nie ma możliwości na najwyższym poziomie utrzymać bezpieczeństwa wszystkich systemów IT. Efektywna strategia bezpieczeństwa zakłada, iż osoby odpowiedzialne za bezpieczeństwo koncentrują uwagę na systemach IT o krytycznym znaczeniu dla organizacji. SecureVisio nie tylko rozumie techniczne aspekty bezpieczeństwa, ale także zna biznesową rolę pełnioną przez najważniejsze systemy IT w organizacji.
Jak SecureVisio pomaga osiągnąć zgodność z RODO?
SecureVisio - skuteczne narzędzie do zarządzania bezpieczeństwem w Organizacji Publicznej
Korzyści
- Szybka lokalizacja i obsługa incydentów IT, unikanie incydentów w systemach IT o krytycznym znaczeniu dla organizacji
- Interaktywna, elektroniczna i łatwa w utrzymaniu dokumentacja systemów, sieci i zabezpieczeń IT
- Optymalizacja kosztów rozwoju i utrzymania bezpieczeństwa IT
- Utrzymanie ciągłości działania krytycznych procesów biznesowych
- Całościowy obraz bezpieczeństwa organizacji z funkcją Business Impact Analysis
- Integracja bezpieczeńtwa wszystkich systemów IT
- Efektywne zarządzanie ryzykiem i minimalizacja strat wynikających z incydentów bezpieczeństwa
- Optymalizacja czasu pracy i zmniejszenie stresu osób odpowiedzialnych za bezpieczeństwo
- Unikanie błędów wynikających ze zmian w systemie zabezpieczeń
- Szybsze uruchamianie nowych usług IT bez obawy o bezpieczeństwo
- Łatwiejsze spełnienie wymagań stawianych przez KNF, GIODO, PCI-DSS, ISO-27001
- SecureVisio – wsparcie producenta
Moduły
Elektroniczna dokumentacja zabezpieczeń
- Kreator wstępnej konfiguracji IT GRC
- Parametry techniczne i biznesowe
- Graficzne narzędzia tworzenia i przeszukiwania dokumentacji
- Automatyczne rozpoznanie systemów IT (Asset Discovery)
- Logiczna architektura zabezpieczeń IT (urządzenia bezpieczeństwa, strefy, warstwy ochrony)
- Schematy sieci fizycznej (łącza, przełączniki, routery, itp.)
- Dołączanie zewnętrznych dokumentów
- Definiowanie dodatkowych parametrów
- Moduł zarządzania rolami i użytkownikami
Baza wiedzy eksperckiej
- Dobre praktyki projektowania zabezpieczeń
- Dobre praktyki audytowania bezpieczeństwa
- Efektywność zabezpieczeń sieciowych
- Efektywność zabezpieczeń lokalnych
- Metodyka szacowania ryzyka
Rejestr incydentów bezpieczeństwa
- Formularz rejestracji i opisu incydentów
- Automatyczny odczyt incydentów (Syslog Universal Parser)
Moduł integracji z narzędziami vulnerability assessment
- Odczyt raportów skanerów podatności (m.in. Nessus, Rapid7 Nexpose)
- Selekcja podatności na podstawie ważności dla organizacji
Moduł integracji z bazą CVE®
- Automatyczny odczyt danych nt. nowych podatności z bazy CVE
- Specyfikacja oprogramowania ważnych systemów IT (OS, software)
- Selekcja podatności na podstawie ważności dla organizacji
Moduł raportowania i alarmowania
- Raporty nt. krytycznych podatności
- Raporty nt. krytycznych incydentów
- Kreator własnych raportów
- Powiadomienia email
- Interaktywny kalendarz
- Export do formy drukowalnej (PDF)
Narzędzia
Narzędzia oceny konsekwencji incydentu (Business Impact Analysis)
- Automatyczne obliczanie konsekwencji prawnych i biznesowych wystąpienia incydentu
- Automatyczne obliczanie ważności systemów IT dla organizacji
- Specyficzne zagrożenia teleinformatyczne
Narzędzia modelowania zagrożeń (Threat Modelling)
- Wyznacz źródła zagrożenia zasobu IT
- Pokaż zabezpieczenia zasobów IT przed potencjalnymi źródłami zagrożenia
- Pokaż najbardziej narażone zasoby IT
- Pokaż lokalizację danych określonej kategorii
- Pokaż zakres i konsekwencje incydentu bezpieczeństwa
- Pokaż obszary sieci nie należące do organizacji
- Pokaż zabezpieczenia chroniące zasób przed określonym źródłem zagrożenia
- Pokaż lokalizację zasobów określonego rodzaju
- Pokaż zasoby posiadające określone zabezpieczenia lokalne
- Pokaż narzędzia zarządzania bezpieczeństwem dla urządzeń zabezpieczeń
- Pokaż narzędzia zarządzania bezpieczeństwem dla ważnych zasobów IT
Narzędzia automatycznego szacowania ryzyka
- Powiązanie systemów IT z procesami biznesowymi
- Ważność procesów biznesowych
- Algorytm analizy ryzyka biznesowego
- Tabela podsumowania ryzyka wszystkich najważniejszych systemów IT
Narzędzia audytowania bezpieczeństwa (Security Audit)
- Pokaż narażone zasoby IT o krytycznym znaczeniu biznesowym
- Pokaż ważne zasoby IT narażone na awarie
- Zasoby IT o wysokim poziomie ryzyka
- Pokaż komunikację sieciową bez ochrony kryptograficznej
- Analiza ryzyka zasobów IT dla poszczególnych zagrożeń
- Wbudowane szablony audytu (m.in. KNF, PCI-DSS)
- Kreator definiowania własnych wymagań bezpieczeństwa: wymagania dla zabezpieczeń sieciowych, wymagania dla zabezpieczeń lokalnych, wymagania dla narzędzi zarządzania bezpieczeństwem
Narzędzia symulacji awarii
- Powiązanie elementów sieci fizycznej i logicznej
- Identyfikacja Single Point of Failure
- Aktywacja/dezaktywacja elementów sieci i systemów IT
- Wyświetlanie niedziałających procesów biznesowych
Moduł integracji z SIEM i zabezpieczeniami sieci
- Odczyt logów i alarmów z SIEM, firewalli, IPS i innych zabezpieczeń (Syslog)
- Selekcja incydentów dot. systemów IT krytycznych dla organizacji
- Selekcja logów firewall dot. systemów IT krytycznych dla organizacji
Licencjonowanie
- Oparte na liczbie chronionych systemów IT i urządzeń w sieci
- Rozszerzenie licencji – funkcje modelowania zagrożeń (Threat Modelling), audytowania bezpieczeństwa (Security Audit) i wymagania bezpieczeństwa KNF
- Starter Pack, 25 systemów IT, 25 urządzeń, wszystkie funkcje