BPM to najlepsze rozwiązanie automatyzujące obszar bezpieczeństwa organizacji. Pozwala inwentaryzować aktywa, analizować podatności, zarządzać ryzykiem, monitorować poziom bezpieczeństwa, zarządzać incydentem, zapewnić zgodność ze standardami bezpieczeństwa i wymaganiami prawnymi.
BPM Incydenty
Bezpieczeństwo informacji, ochrona danych osobowych, ciągłość działania, ochrona środowiska, bezpieczeństwo i higiena pracy, zarządzanie usługami w obszarze IT, zarządzanie infrastrukturą OT, to tylko niektóre z obszarów gdzie zarządzanie incydentami jest wymagane przepisami prawa lub standardami branżowymi. W niektórych przypadkach (RODO, UKSC) brak poprawnego zaadresowania obszaru zarządzania incydentami może doprowadzić do nałożenia na organizację wysokich kar pieniężnych.
Jak więc zapewnić by Organizacja miała pewność, że we wszystkich obszarach, które tego wymagają potrafi skutecznie i szybko (RODO: 48 h, UKSC: 24H):
- zbierać informację o incydentach od wszystkich pracowników;
- właściwie je klasyfikować i oceniać;
- podejmować skuteczne działania naprawcze;
- podejmować właściwe decyzje o notyfikacji zdarzenia do organów nadzorczych
- wyciągać wnioski i się doskonalić.
We wszystkich tych elementach wspomoże Państwa moduł BPM Incydenty. Narzędzie, które daj Organizacji możliwość właściwego zaadresowania procesu zarządzania incydentami niezależnie od obszaru z jakiego się wywodzą. Co nas wyróżnia?
- Platforma została zaprojektowana przez zespół specjalistów, którzy na co dzień wspierają naszych Klientów w procesie obsługi incydentów. Szkolimy, analizujemy, proponujemy działania doskonalące, oceniamy, uczymy się na co dzień pracując z wykorzystaniem BPM Incydenty. Jest on zszyty na miarę praktyków, a nie teoretyków.
- Zadbaliśmy o to by proces obsługi incydentów, umożliwiał ich właściwe procedowanie niezależnie od obszaru, którego incydent dotyczy a funkcjonalność umożliwiająca uruchamianie dodatkowych dziedzinowych analizy oraz opiniowania zdarzenia gwarantował poprawną ocenę zdarzenia.
- Prostota procesu zgłaszania incydentów oraz fakt, że nasz system licencjonowany jest per organizacja a nie użytkownik (każdy pracownik może mieć do niego dostęp) sprawia, że skuteczność zarządzania incydentami w organizacji diametralnie wzrasta.
- Nieodzownym elementem modułu Incydentów jest moduł zaleceń, który umożliwia łatwe i szybkie kierowanie działań naprawczych i doskonalących do pracowników, zapewniając przy tym pełną rozliczalność.
- Możliwość integracji Modułu Incydentów systemami klasy SIEM, co pozytywnie wpływa na automatyzacje i efektywność procesu nadzoru nad incydentami. Integruje się z modułami BPM Bezpieczeństwo, BPM Ciągłość Działania, BPM Zarządzanie ryzykiem i wieloma innymi modułami
- Wspiera skuteczność procesu zarządzania incydentami
- Automatyzuje, zapewnia efektywność i pozwala monitorować procesy wynikające z obsługi incydentów
- Adresuje wymagania prawne w zakresie UKSC i RODO
- Adresuje wymagania międzynarodowych standardów takich jak ISO/IEC 27001.
- Elastyczne metody licencjonowania, w tym abonamentowa
- Dostęp z przeglądarki internetowej i na urządzeniach mobilnych
- Nieograniczona liczba użytkowników
W każdej organizacji praktycznie codziennie występują incydenty dotykające obszaru bezpieczeństwa informacji. Pamiętajmy, że incydentem jest nie tylko zdarzenie, które już wpłynęło na dany proces (w tym przypadku bezpieczeństwo informacji), ale i takie, które potencjalnie mogło na niego wpłynąć. Wynika to przede wszystkim z zagrożeń w obszarze cyberbezpieczeńśtwa i ilości zautomatyzowanych ataków realizowanych na infrastruktury IT i OT w Polsce.
Te „nowe” zagrożenia sprawiają, że dotychczasowa forma identyfikacji i raportowania incydentów bezpieczeństwa, polegająca na ręcznym zgłaszaniu przez użytkowników zidentyfikowanych zdarzeń, za pomocą systemów teleinformatycznych, czy wiadomości e-mail, odchodzi do lamusa. Gdy zaczęliśmy dostrzegać ten problem u naszych klientów, wpadliśmy na pomysł by umożliwić integrację systemu BPM Incydenty z systemami pozwalającymi na automatyczną korelację zdarzeń występujących w systemach i sieciach informatycznych organizacji (np. SIEM, WAF, IDS/IPS).
Już po pierwszym wdrożeniu modułu posiadającego taką możliwość, ilość zdarzeń obsługiwanych zgodnie z procedurą nadzoru nad incydentami drastycznie wzrosła, co przełożyło się na faktyczne bezpieczeństwo organizacji i udaremnienie wycieku danych.
Jednym z potencjalnych incydentów przekazanych przez system klasy SIEM do BPM Incydenty okazała się informacja o przesyle dużego wolumenu danych na zewnętrz organizacji. Na skutek zgłoszenia incydentu i uruchomienia procedury jego obsługi, okazało się, że jeden z pracowników przesyłał kopię zapasowa danych firmowych na prywatny zewnętrzny zasób.
Powiązane artykuły na blogu
Krajowy System Cyberbezpieczeństwa to wymagania dla operatorów usług kluczowych oraz usług cyfrowych. Czym są te wymagania opisane w dość oszczędny sposób w Ustawie? Co mówi sama ustawa o tym jak zapewnić bezpieczeństwo i ciągłość realizacji usług kluczowych?
Częstym problemem organizacji jest zapewnienie efektywnego i gwarantującego właściwą rozliczalność kanału komunikacji wewnętrznej, np. związanej z realizacją praw podmiotów danych, czy zgłaszaniem i obsługą naruszeń ochrony danych osobowych
Ile faktycznie zajmuje identyfikacja i realizacja praw podmiotu danych? Czy nasz rejestr czynności wspiera realizację praw? Czy potrafimy automatyzować procesy realizacji praw podmiotu danych?