Capture d'écran de la gestion de la sécurité de l'information
Gestion de la sécurité de l'information

Découvrez la gestion unifiée des risques, de la conformité et des incidents

Réduisez les risques, rationalisez la conformité et améliorez la réponse aux incidents

La solution de gestion de la sécurité des informations (ISM) de Cherwell offre des capacités de gestion de la sécurité d'entreprise, telles que la gestion des risques et de la conformité et la gestion des demandes d'incident, en plus de la plate-forme de service Cherwell®, répondant aux demandes des responsables de la sécurité et des centres de services. En conséquence, vous réduirez les risques et améliorerez la conformité tout en rendant votre centre de services plus puissant et sécurisé que jamais.

Demander une démo en direct

Capacités et fonctionnalités clés

Icône Gouvernance, Risque et Conformité (GRC)
Gouvernance, risques et conformité (GRC)

Gérer les risques et la conformité n'est jamais facile, mais le fait d'avoir un cadre et un tableau de bord unifiés peut améliorer l'efficacité et le contrôle.

Icône de gestion de la réponse aux incidents de sécurité
Gestion des réponses aux incidents de sécurité

Minimisez l'impact des événements et incidents de sécurité grâce à une gestion du cycle de vie de la sécurité automatisée et éprouvée.

Gestion du RGPD
Gestion du RGPD

Améliorez votre visibilité sur la gestion du RGPD, des contrôles de sécurité à la gestion des incidents en passant par la gestion des demandes de données des personnes concernées.

Rationalisez la conformité de la sécurité pour des audits sans drame

Cherwell ISM vous permet de gérer les politiques et activités de conformité liées à la sécurité, afin que vous passiez votre prochain audit avec brio. Notre solution vous permet d'importer des documents réglementaires à partir de plusieurs sources, y compris UCF, de mettre en évidence les citations et de les mapper à votre ensemble de contrôles de sécurité. Vous pouvez également suivre et enregistrer les actions correctives et préventives.

En savoir plus sur la gouvernance, les risques et la conformité

Capture d'écran simplifiée de conformité

Accélérez la correction des événements et incidents de sécurité

Avec Cherwell Information Security Management, vous pouvez gérer et suivre les événements de sécurité et les incidents de sécurité à l'aide d'un processus de cycle de vie spécifique à la sécurité, accélérant la correction et améliorant les résultats.

  • Créez des événements de sécurité à partir de plusieurs sources, y compris les solutions SIEM
  • Liez les événements de sécurité aux incidents informatiques et modifiez les tickets pour rationaliser la réponse
  • Créez et gérez automatiquement les incidents de sécurité à partir d'événements de sécurité lorsque cela est justifié

En savoir plus sur la gestion des réponses aux incidents de sécurité

Capture d'écran de la posture de sécurité DB

Gérez efficacement le GDPR, PCI, HIPAA et plus

La confidentialité et la protection des données sont essentielles pour votre organisation, et aucune réglementation n'a des exigences plus étendues que le RGPD. Cherwell ISM fournit un moyen éprouvé de mapper les articles du RGPD à vos contrôles de sécurité pour garantir que les exigences sont respectées et les risques atténués. La gestion complète des incidents vous permet de respecter le délai de déclaration d'incident de 72 heures et de contacter les personnes concernées le cas échéant, tandis que vous pouvez étendre notre portail en libre-service pour fournir aux citoyens de l'UE un moyen simple de faire et de suivre les demandes concernant l'accès aux données, la rectification, l'effacement, et portabilité.

Capture d'écran de la gestion du RGPD

Prédire et atténuer les risques avec des évaluations automatisées

Gérez et gérez efficacement les risques liés aux éléments de configuration (Cls) et aux services de support, afin de mieux anticiper et atténuer les risques. Avec Cherwell ISM, vous pouvez calculer les scores de risque et l'impact potentiel sur l'entreprise en fonction de questions de posture de sécurité prédéfinies. Vous pouvez ensuite attribuer des classifications de sécurité aux éléments de configuration ou aux services de support. Les évaluations et les scores historiques vous permettent d'évaluer les changements d'efficacité et de maturité.

Capture d'écran des évaluations automatisées

"Excellent produit prêt à l'emploi"

5/5 Étoiles

"Nous avons implémenté le logiciel et avons pu utiliser l'application dès le premier jour après une implémentation de 1 semaines. Ce qui est encore mieux, c'est la flexibilité de personnaliser l'application de n'importe quelle manière et même en dehors d'ITSM."