Cherwell Information Security Management (ISM

Cherwell Information Security Management (ISM).

Descubra gerenciamento unificado de riscos, conformidade e incidentes. Reduza o risco, agilize a conformidade e melhore a resposta a incidentes.

A solução de gerenciamento de segurança de informações (ISM) da Cherwell oferece recursos de gerenciamento de segurança corporativa – como gerenciamento de risco e conformidade e gerenciamento de solicitação de incidentes – além da plataforma de serviço Cherwell®, atendendo às demandas de líderes de segurança e de central de serviços. Como resultado, você reduzirá os riscos e aumentará a conformidade, tornando sua central de serviços mais poderosa e segura do que nunca.

Principais features

Gerenciamento de Incidentes
Avaliação de Risco
Conformidade Regulamentar
Gestão de Vulnerabilidades
Monitoramento de Segurança

Descripción completa

Solicitar presupuesto

Principais recursos:


  • Governança, Risco e Conformidade (GRC).

Administrar o risco e a conformidade nunca é fácil, mas ter uma estrutura e um painel unificados pode melhorar a eficiência e o controle.

  • Gerenciamento de resposta a incidentes de segurança.

Minimize o impacto de eventos e incidentes de segurança com gerenciamento de ciclo de vida de segurança automatizado e comprovado.

  • Gestão GDPR.

Melhore sua visibilidade no gerenciamento do GDPR, desde os controles de segurança até o gerenciamento de incidentes e o gerenciamento de solicitações de dados dos titulares dos dados.


Principais benefícios:


  • Simplifique a conformidade de segurança para auditorias sem drama.

O Cherwell ISM permite que você gerencie políticas e atividades de conformidade relacionadas à segurança, para que você passe em sua próxima auditoria com louvor. Nossa solução permite que você importe documentos regulatórios de várias fontes, incluindo UCF, destaque citações e mapeie-as para seu conjunto de controles de segurança. Você também pode rastrear e registrar ações corretivas e preventivas.

  • Acelere a correção de eventos e incidentes de segurança.

Com o Cherwell Information Security Management, você pode gerenciar e rastrear eventos e incidentes de segurança usando um processo de ciclo de vida específico de segurança, acelerando a correção e melhorando os resultados.


  1. Crie eventos de segurança de várias fontes, incluindo soluções SIEM.
  2. Vincular eventos de segurança a incidentes de TI e alterar tíquetes para agilizar a resposta.
  3. Crie e gerencie automaticamente incidentes de segurança de eventos de segurança quando garantido.


  • Gerencie com eficácia GDPR, PCI, HIPAA e muito mais.

A privacidade e a proteção de dados são essenciais para sua organização, e nenhum regulamento tem requisitos de maior alcance do que o GDPR. Cherwell ISM fornece uma maneira comprovada de mapear artigos GDPR para seus controles de segurança para garantir que os requisitos sejam atendidos e os riscos mitigados. O gerenciamento abrangente de incidentes permite que você cumpra o prazo de relatório de incidentes de 72 horas e entre em contato com os titulares dos dados conforme apropriado, enquanto você pode estender nosso portal de autoatendimento para fornecer aos cidadãos da UE uma maneira simples de fazer e rastrear solicitações relativas ao acesso, retificação, eliminação e portabilidade.

  • Prever e mitigar riscos com avaliações automatizadas.

Administre e gerencie com eficácia o risco de itens de configuração (Cls) e serviços de suporte, para que você possa antecipar e mitigar melhor o risco. Com Cherwell ISM, você pode calcular pontuações de risco e impacto potencial nos negócios com base em questões de postura de segurança predefinidas. Em seguida, você pode atribuir classificações de segurança a itens de configuração ou serviços de suporte. Avaliações e pontuações históricas permitem que você avalie as mudanças na eficácia e maturidade.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Trend Micro Internet Security protegen las computadoras de su casa mientras usted navega por Internet e intercambia e-mails.

Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


SSH Tunnel 

El software Serv-U FTP permite la transferencia de archivos mediante acceso remoto. FTP, acrónimo de File Transfer Protocol, es una forma muy rápida y eficaz de transferir archivos, y actualmente es una de las más utilizadas en Internet.

Principales características

  • Transferencia de archivos mediante FTP y FTPS;
  • Transferencias de archivos móviles y web rápidas y sencillas;
  • Transfiere múltiples archivos grandes con facilidad;
  • Administración y gestión sencillas de las transferencias de archivos;
  • La puerta de enlace segura ayuda a evitar que los datos se almacenen en las redes DMZ;
  • Administre fácilmente la configuración y los permisos de transferencia de archivos.


Ekran System

Fabricante

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso