Oprogramowanie
Oprogramowaniearrow Bezpieczeństwo
Bezpieczeństwo

BPM to najlepsze rozwiązanie automatyzujące obszar bezpieczeństwa organizacji. Pozwala inwentaryzować aktywa, analizować podatności, zarządzać ryzykiem, monitorować poziom bezpieczeństwa, zarządzać incydentem, zapewnić zgodność ze standardami bezpieczeństwa i wymaganiami prawnymi.

BPM Incydenty

Każde zdarzenie, nie będące częścią poprawnie funkcjonującego procesu, czyli zgodnego z naszymi założeniami, które może na niego negatywnie wpłynąć lub już wpłynęło stanowi incydent. Analiza incydentów jest jednym z podstawowych mechanizmów doskonalenia organizacji, lecz mało która organizacja umie je poprawnie analizować.

Bezpieczeństwo informacji, ochrona danych osobowych, ciągłość działania, ochrona środowiska, bezpieczeństwo i higiena pracy, zarządzanie usługami w obszarze IT, zarządzanie infrastrukturą OT, to tylko niektóre z obszarów gdzie zarządzanie incydentami jest wymagane przepisami prawa lub standardami branżowymi. W niektórych przypadkach (RODO, UKSC) brak poprawnego zaadresowania obszaru zarządzania incydentami może doprowadzić do nałożenia na organizację wysokich kar pieniężnych.

Jak więc zapewnić by Organizacja miała pewność, że we wszystkich obszarach, które tego wymagają potrafi skutecznie i szybko (RODO: 48 h, UKSC: 24H):

  • zbierać informację o incydentach od wszystkich pracowników;
  • właściwie je klasyfikować i oceniać;
  • podejmować skuteczne działania naprawcze;
  • podejmować właściwe decyzje o notyfikacji zdarzenia do organów nadzorczych
  • wyciągać wnioski i się doskonalić.

We wszystkich tych elementach wspomoże Państwa moduł BPM Incydenty. Narzędzie, które daj Organizacji możliwość właściwego zaadresowania procesu zarządzania incydentami niezależnie od obszaru z jakiego się wywodzą. Co nas wyróżnia?

 

Zarzadzanie incydentem
Dlaczego system BPM Incydenty jest skuteczną odpowiedzią na problemy z jakimi borykają się organizacje w obszarze ochrony danych osobowych?
  • Platforma została zaprojektowana przez zespół specjalistów, którzy na co dzień wspierają naszych Klientów w procesie obsługi incydentów. Szkolimy, analizujemy, proponujemy działania doskonalące, oceniamy, uczymy się na co dzień pracując z wykorzystaniem BPM Incydenty. Jest on zszyty na miarę praktyków, a nie teoretyków.
  • Zadbaliśmy o to by proces obsługi incydentów, umożliwiał ich właściwe procedowanie niezależnie od obszaru, którego incydent dotyczy a funkcjonalność umożliwiająca uruchamianie dodatkowych dziedzinowych analizy oraz opiniowania zdarzenia gwarantował poprawną ocenę zdarzenia.
  • Prostota procesu zgłaszania incydentów oraz fakt, że nasz system licencjonowany jest per organizacja a nie użytkownik (każdy pracownik może mieć do niego dostęp) sprawia, że skuteczność zarządzania incydentami w organizacji diametralnie wzrasta.
  • Nieodzownym elementem modułu Incydentów jest moduł zaleceń, który umożliwia łatwe i szybkie kierowanie działań naprawczych i doskonalących do pracowników, zapewniając przy tym pełną rozliczalność.
  • Możliwość integracji Modułu Incydentów systemami klasy SIEM, co pozytywnie wpływa na automatyzacje i efektywność procesu nadzoru nad incydentami. Integruje się z modułami BPM Bezpieczeństwo, BPM Ciągłość Działania, BPM Zarządzanie ryzykiem i wieloma innymi modułami
Zapraszamy na prezentację modułu!
Skontaktuj się z nami arrow
Korzyści
  • Wspiera skuteczność procesu zarządzania incydentami
  • Automatyzuje, zapewnia efektywność i pozwala monitorować procesy wynikające z obsługi incydentów
  • Adresuje wymagania prawne w zakresie UKSC i RODO
  • Adresuje wymagania międzynarodowych standardów takich jak ISO/IEC 27001.
  • Elastyczne metody licencjonowania, w tym abonamentowa
  • Dostęp z przeglądarki internetowej i na urządzeniach mobilnych
  • Nieograniczona liczba użytkowników
Jak wyłapać i obsłużyć zdarzenia będące incydentami z wykorzystaniem narzędzi klasy SIEM i systemu BPM Incydenty?

W każdej organizacji praktycznie codziennie występują incydenty dotykające obszaru bezpieczeństwa informacji. Pamiętajmy, że incydentem jest nie tylko zdarzenie, które już wpłynęło na dany proces (w tym przypadku bezpieczeństwo informacji), ale i takie, które potencjalnie mogło na niego wpłynąć. Wynika to przede wszystkim z zagrożeń w obszarze cyberbezpieczeńśtwa i ilości zautomatyzowanych ataków realizowanych na infrastruktury IT i OT w Polsce.

Te „nowe” zagrożenia sprawiają, że dotychczasowa forma identyfikacji i raportowania incydentów bezpieczeństwa, polegająca na ręcznym zgłaszaniu przez użytkowników zidentyfikowanych zdarzeń, za pomocą systemów teleinformatycznych, czy wiadomości e-mail, odchodzi do lamusa. Gdy zaczęliśmy dostrzegać ten problem u naszych klientów, wpadliśmy na pomysł by umożliwić integrację systemu BPM Incydenty z systemami pozwalającymi na automatyczną korelację zdarzeń występujących w systemach i sieciach informatycznych organizacji (np. SIEM, WAF, IDS/IPS).

Już po pierwszym wdrożeniu modułu posiadającego taką możliwość, ilość zdarzeń obsługiwanych zgodnie z procedurą nadzoru nad incydentami drastycznie wzrosła, co przełożyło się na faktyczne bezpieczeństwo organizacji i udaremnienie wycieku danych.

Jednym z potencjalnych incydentów przekazanych przez system klasy SIEM do BPM Incydenty okazała się informacja o przesyle dużego wolumenu danych na zewnętrz organizacji. Na skutek zgłoszenia incydentu i uruchomienia procedury jego obsługi, okazało się, że jeden z pracowników przesyłał kopię zapasowa danych firmowych na prywatny zewnętrzny zasób.

SIEM
Proces wdrożenia modułu
1
Instalacja systemu na środowisku Klienta bądź udostępnienie go w przypadku zakupy systemu w usłudze SAS
2
Zasilenie systemu danymi i zaimplementowanie struktury organizacyjnej.
3
Przypisanie ról i odpowiedzialności w Module Incydenty
Masz pytania dotyczące modułu?
Napisz do nas arrow