Insside Security Suite

Introducción

Insside Security Suite es una solución SAAS modular y escalable que le permitirá realizar Análisis de Vulnerabilidades, Gestión de Riesgos, Cumplimiento Normativo y el desarrollo y/o actualización de un Plan de Continuidad de su negocio.

Ponemos a su disposición una solución integrada de administración en seguridad que le posibilitará:

  • Documentar la seguridad de la red de acuerdo con las políticas internas de su compañía y las regulaciones externas.
  • Administrar las vulnerabilidades y mantener el control sobre la seguridad de sus redes.
  • Obtener reportes completos sobre las vulnerabilidades detectadas, incluyendo niveles de severidad y nivel de impacto sobre el negocio, así como acciones recomendadas de remediación.
  • Lograr un equilibrio entre la seguridad física, técnica, procedimental y de personal.
  • Mantener un DRP y BCP vigente y actualizado.

Análisis de Vulnerabilidades

De manera automatizada realiza la evaluación y descubrimiento de vulnerabilidades en los componentes de la infraestructura IT, generando reportes centralizados que informan sobre el estado de dichas vulnerabilidades y sus recomendaciones de solución. Al realizar los escaneos con periodicidad, su compañía podrá desarrollar una estrategia de remediación proactiva enfocándose en elementos específicos dentro de su infraestructura o la infraestructura completa.

Características

  • Descubrimiento de red y priorización de activos.
  • Identificación y clasificación de vulnerabilidades de destintos tipos:
    • Red: switches, APs, routers, RAS, firewalls
    • Sistemas Operativos: configuración de servidores
    • Aplicaciones Web: basados en la metodología OWASP
    • Bases de datos: malas prácticas y vulnerabilidades en configuraciones
  • Escaneos distribuidos externos o internos.
  • Escaneos flexibles de acuerdo a las necesidades de su compañía (bimestral, trimestral) etc.
  • Revisiones de vulnerabilidades vinculadas a CVE.
  • Informes en diversos formatos (HTML, PDF, Word y Excel), conteniendo indicadores y detalle de vulnerabilidades por host, aplicación, normativa.

Análisis de Riesgos

Posibilita el desarrollo de análisis de riesgos de forma sencilla y estructurada sobre los activos de la compañía, en sus diferentes dimensiones (Disponibilidad, Integridad, Confidencialidad, Autenticidad, etc.). Permite analizar y valorizar diferentes escenarios de riesgo, con su probabilidad de ocurrencia e impacto.

Características

  • Inventario de activos e identificación de los activos críticos con sus respectivas amenazas y controles aplicables.
  • Inclusión de activos tecnológicos y no-tecnológicos de acuerdo a los parámetros de configuración.
  • Centralización de información que permite la identificación de riesgos, mitigación y rastreo de solución para cada hallazgo.
  • Valoración de los activos en función de los parámetros elegidos en el módulo de configuración.
  • Creación de índices de riesgos para cada activo de la empresa, asociándolo con el respectivo impacto en el negocio.

Gestión de Tickets

Brinda seguimiento de las soluciones a las vulnerabilidades detectadas y demás tareas técnicas asignadas al equipo de Seguridad Informática.

Características

  • Generación de tickets automáticamente a partir de vulnerabilidades identificadas en los escaneos.
  • Creación manual de tickets para actividades no relacionadas con vulnerabilidades.
  • Asignación de tickets a los responsables y priorización.
  • Seguimiento del estado y comentarios de resolución.
  • Configuración de alertas vía mail ante eventos significativos.

Continuidad de Negocio

Permite documentar planes de Business Continuity (BCP) y Disaster Recovery (DRP), analizando las posibles amenazas, activos críticos afectados y procesos de negocios impactados, con sus escenarios de contingencia / recuperación.

Características

  • Planes de continuidad organizados por proceso y subproceso de negocio.
  • Planes de recuperación ante fallas en los activos críticos.
  • Mantenimiento, actualización y evaluación de los activos de la organización, para categorizar el impacto en el negocio ante amenazas que afecten a los mismos.
  • Elaboración de los programas de pruebas y coordinación de su ejecución.
  • Registro de las pruebas realizadas, así como de los indicadores gestión de las contingencias (planes de contingencia probados, contingencias ocurridas/gestionadas, etc.)

Alineación a Normas

Cuenta con distintas normativas de seguridad configuradas, con sus respectivos controles asociados, para poder emitir informes sobre cumplimiento. Relaciona los controles de las normas con las vulnerabilidades que los impactan, empleando la información obtenida en los escaneos de red y aplicaciones.

Características

  • Análisis de gap y medición del nivel de cumplimiento con normas y políticas internas y externas:
    • ISO 27001
    • Comunicación BCRA A4609
    • PCI
    • SOX
  • Posibilidad de agregar nuevas políticas y personalizar las existentes.
  • Visualización de vulnerabilidades asociadas a los controles de las normas.
  • Reportes de cumplimiento.
  • Manejo y administración de excepciones.

Explotación de Información

Provee diferentes tipos de reportes y dashboards, con información ejecutiva y detallada de vulnerabilidades, análisis de riesgo, plan de continuidad de negocio y cumplimiento de normas.

Características

  • Reportes en formato Excel, Word y PDF.
  • Vistas HTML navegables.
  • Consolidación de información de distintos módulos.
  • Configuración de umbrales para los indicadores.
  • Dashboards con indicadores relevantes

Contacto

Puede encontrar información adicional del producto en el siguiente folleto.

Si desea obtener una demo personalizada contáctese con nosotros

Clientes