Cherwell Information Security Management (ISM

Cherwell Information Security Management (ISM).

Descubra gerenciamento unificado de riscos, conformidade e incidentes. Reduza o risco, agilize a conformidade e melhore a resposta a incidentes.

A solução de gerenciamento de segurança de informações (ISM) da Cherwell oferece recursos de gerenciamento de segurança corporativa – como gerenciamento de risco e conformidade e gerenciamento de solicitação de incidentes – além da plataforma de serviço Cherwell®, atendendo às demandas de líderes de segurança e de central de serviços. Como resultado, você reduzirá os riscos e aumentará a conformidade, tornando sua central de serviços mais poderosa e segura do que nunca.

Principais features

Gerenciamento de Incidentes
Avaliação de Risco
Conformidade Regulamentar
Gestão de Vulnerabilidades
Monitoramento de Segurança

Descripción completa

Solicitar presupuesto

Principais recursos:


  • Governança, Risco e Conformidade (GRC).

Administrar o risco e a conformidade nunca é fácil, mas ter uma estrutura e um painel unificados pode melhorar a eficiência e o controle.

  • Gerenciamento de resposta a incidentes de segurança.

Minimize o impacto de eventos e incidentes de segurança com gerenciamento de ciclo de vida de segurança automatizado e comprovado.

  • Gestão GDPR.

Melhore sua visibilidade no gerenciamento do GDPR, desde os controles de segurança até o gerenciamento de incidentes e o gerenciamento de solicitações de dados dos titulares dos dados.


Principais benefícios:


  • Simplifique a conformidade de segurança para auditorias sem drama.

O Cherwell ISM permite que você gerencie políticas e atividades de conformidade relacionadas à segurança, para que você passe em sua próxima auditoria com louvor. Nossa solução permite que você importe documentos regulatórios de várias fontes, incluindo UCF, destaque citações e mapeie-as para seu conjunto de controles de segurança. Você também pode rastrear e registrar ações corretivas e preventivas.

  • Acelere a correção de eventos e incidentes de segurança.

Com o Cherwell Information Security Management, você pode gerenciar e rastrear eventos e incidentes de segurança usando um processo de ciclo de vida específico de segurança, acelerando a correção e melhorando os resultados.


  1. Crie eventos de segurança de várias fontes, incluindo soluções SIEM.
  2. Vincular eventos de segurança a incidentes de TI e alterar tíquetes para agilizar a resposta.
  3. Crie e gerencie automaticamente incidentes de segurança de eventos de segurança quando garantido.


  • Gerencie com eficácia GDPR, PCI, HIPAA e muito mais.

A privacidade e a proteção de dados são essenciais para sua organização, e nenhum regulamento tem requisitos de maior alcance do que o GDPR. Cherwell ISM fornece uma maneira comprovada de mapear artigos GDPR para seus controles de segurança para garantir que os requisitos sejam atendidos e os riscos mitigados. O gerenciamento abrangente de incidentes permite que você cumpra o prazo de relatório de incidentes de 72 horas e entre em contato com os titulares dos dados conforme apropriado, enquanto você pode estender nosso portal de autoatendimento para fornecer aos cidadãos da UE uma maneira simples de fazer e rastrear solicitações relativas ao acesso, retificação, eliminação e portabilidade.

  • Prever e mitigar riscos com avaliações automatizadas.

Administre e gerencie com eficácia o risco de itens de configuração (Cls) e serviços de suporte, para que você possa antecipar e mitigar melhor o risco. Com Cherwell ISM, você pode calcular pontuações de risco e impacto potencial nos negócios com base em questões de postura de segurança predefinidas. Em seguida, você pode atribuir classificações de segurança a itens de configuração ou serviços de suporte. Avaliações e pontuações históricas permitem que você avalie as mudanças na eficácia e maturidade.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados


Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

El software Kiwi Syslog recibe, registra, muestra, reenvía y envía alertas sobre syslog, SNMP trap y mensajes de registro de eventos de Windows desde dispositivos como enrutadores, conmutadores, hosts Linux y Unix y servidores Windows.

Centralice y simplifique la gestión de mensajes de registro en dispositivos y servidores de red

Principales características

  • Administre mensajes Syslog, trampas SNMP y registros de eventos de Windows de forma centralizada;
  • Reciba alertas en tiempo real basadas en eventos críticos;
  • Responda automáticamente a los mensajes de Syslog;
  • Almacenar y archivar registros para ayudar al cumplimiento normativo;
  • Vea los datos de Syslog en cualquier lugar con acceso web seguro.


Gargoyle Investigator es un conjunto de soluciones destinadas al descubrimiento avanzado de malware para computadoras de investigadores forenses. Está diseñado para laboratorios forenses, fuerzas del orden, investigadores de campo e investigadores privados avanzados.

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso