Incidenthantering. Cyber forensics – utan gissningar.

N

All information som krävs för riktad felsökning kan hämtas när som helst

N

Minska stilleståndstiden och undvik fel

N

Revisions- och efterlevnadskompatibla bevis och automatiskt revisionsbevis för bevarande av bevis

VISULOX returnerar kontrollen till IT-drift och räddningspersonal.

Nyckeln till att lösa cyberincidenter är att verksamheten kan återupptas snabbt, felkällorna kan tydligt identifieras och åtgärder kan vidtas för att eliminera orsaken till felet.

Tydliga fakta istället för skuld

VISULOX erbjuder en helt ny kvalitet och standarder för tillförlitlig information utan att slösa bort värdefull tid:

  • Vem var i systemet och när?
  • Vilka servrar och applikationer användes?
  • Vilka data, korrigeringar, uppdateringar har installerats och installerats?
  • Fanns det några skadliga inloggningsförsök?
  • Vilka tjänster fanns tillgängliga?

Denna strukturerade information ligger till grund för en faktabaserad grundorsaksanalys, vilket gör det möjligt att snabbt och exakt identifiera och korrigera orsaken till felet.

För operativ verksamhet innebär det att tjänster är tillgängliga igen så snabbt som möjligt. Ledningen drar nytta av tillförlitlig information och bevis som används för rapportering eller har betydelse för cyberförsäkring.

Skapa transparens och ha en överblick

Så snart cyberkristeamet har samlats börjar insamlingen av information - ju mer desto bättre, systemet är av sekundär betydelse först. Eller? Det kommer snabbt att bli tydligt att ordnad information, en tidslinje och en översikt över alla berörda system är avgörande för att klargöra incidenten. Därför är det relevant:

  • Vad hände?
  • Varför hände det?
  • Var och när hände det?

VISULOX genererar rapporter, ger obestridlig information och ger insikter om tidigare administrativa aktiviteter inom hela infrastrukturen. Så du kommer omedelbart att lära dig bland annat:

Komma på

  • Vilka externa användare som var aktiva
  • Huruvida data har kommit in i nätverket från utsidan
  • Vilka administrativa kommandon som utfärdades på databasnivå
  • och många andra organisationsspecifika uppgifter

Allt detta utan diskussion eller andra åsikter. Motståndskraftig, reproducerbar och revisionssäker.

 

Revision och REgulation. Ur lådan KOnformität.

N

Efterlevnad av regler för att undvika höga böter

N

Upprätthålla rykte och konkurrenskraft

N

Agera innan det är för sent och proaktivt uppfylla framtida krav

VISULOX är operativ efterlevnad. Cybersäkerhet är inte längre ett krav utan en strategisk byggsten.

I alla branscher hittar cyberstandarder och minimikrav i allt högre grad sin väg in i årliga revisioner och revisioner. Åtgärdskataloger blir i allt högre grad en förutsättning för att etablera affärsförbindelser eller teckna försäkringar.

DIN EN ISO 27001

Certifieringen av ett ledningssystem för informationssäkerhet (ISMS) kräver ett konsekvent koncept för åtkomstkontroll. Om ledningssystemet fungerar utan begränsningar inom ramen för de första 10 standardkapitelavtalen måste specifikationerna genomföras tekniskt.

VISULOX uppfyller åtminstone alla krav i ISO 27001, baserat på bilaga 9 – Tillträdeskontroll:

I bilaga A.9.1 behandlar verksamhetskraven för tillträdeskontroll. Syftet med denna kontroll enligt bilaga A är att begränsa tillträdet till informations- och informationsbehandlingsanläggningar.

Bilaga A.9.2 behandlar hantering av användaråtkomst. Syftet med denna bilaga A-kontroll är att säkerställa att användare har behörighet att komma åt system och tjänster och att förhindra obehörig åtkomst.

I bilaga A.9.3 behandlar användarnas ansvar. Syftet med denna kontroll i bilaga A är att göra användarna ansvariga för att skydda sina autentiseringsuppgifter.

Bilaga A.9.4 behandlar tillträdeskontroll till system och tillämpningar. Syftet med denna kontroll i bilaga A är att förhindra obehörig åtkomst till system och tillämpningar.

Hela bilaga A.9 är förmodligen det mest diskuterade kravet i hela åtgärdskatalogen. Vi hävdar att det också är det viktigaste. Hela konceptet med att bygga ett ISMS bygger på att rätt personer har tillgång till rätt information vid rätt tidpunkt och förhindrar att obehöriga inte kan få den.

Vem gjorde vad när och var – Svara på det.

Kontakta oss för en fullständig och detaljerad kartläggning av alla ISO 27001:2013-kontroller som VISULOX stöder och uppfyller.

För en uppdatering om revideringen av ISO 27002:2022 och uppfyllandet av de nya åtgärdskraven , LÄS HÄR

Allmän dataskyddsförordning
  • Säkra personuppgifter i enlighet med den europeiska allmänna dataskyddsförordningen
  • Kontrollera vem som hade tillgång till personuppgifter, när, var och framför allt varför
  • Proaktiv utformning av behörigheter och skydd av personuppgifter genom oundviklig åtkomstkontroll och fullständig dokumentation av alla åtkomstförsök
  • Begriplig dokumentation av raderingsprocessen i enlighet med artikel 17 GDPR
NIST Ramverk för cybersäkerhet

 

 

Genomförandet av Cybersäkerhetsramverket vid National Institute of Standards and Technology kräver att ett omfattande koncept, bestående av ett stort antal enskilda åtgärder, kring identitets- och åtkomstkontroll implementeras inom domänen PROTECT. Dessutom finns det dedikerade krav på IT-åtkomstkontroller i domänerna IDENTIFY, RESPONSE och RECOVERY.

VISULOX uppfyller alla relevanta åtgärdskrav i NIST:s gemensamhetscentral och stöder det tekniska genomförandet av kontrollerna:

Identifiera (ID) ID.SC Riskhantering i leveranskedjan
Skydda (PR) PR. AC Identity Management, autentisering och åtkomstkontroll
Skydda (PR) PR.DS Datasäkerhet
Skydda (PR) PR. Processer och förfaranden för IP-informationsskydd
Skydda (PR) PR.PT Skyddande teknik 
Identifiera (ID) ID.SC Riskhantering i leveranskedjan
Upptäck (EN) SV. AE-avvikelser och händelser
Upptäck (EN) SV. Processer för DP-detektering
Svar (RS) FALL. EN analys
Svar (RS) RS.MI-begränsning
Återvinning (RC) RC. RP-återställningsplanering

Identitets- och åtkomsthantering är grunden för cybersäkerhet. Enkelt uttryckt, med fokuspå grundläggande och tillämpad forskning och standarder, syftar NIST CSF till att säkerställa att rätt personer och system har rätt tillgång till rätt resurser vid rätt tidpunkt.

Kontakta oss för en fullständig och detaljerad kartläggning av alla NIST CSF-kontroller som VISULOX stöder och uppfyller.

SSC PCI DSS

 

Payment Card Industry Data Security Standard (PCI DSS) syftar till att skydda tillgången till kreditkortsinnehavares personuppgifter och betalningsuppgifter för dem.

VISULOX uppfyller alla relevanta av de 12 kraven i PCI DSS och stöder det tekniska genomförandet av de åtgärder som krävs:

  • Använd inte tillverkarspecificerade standardvärden för systemlösenord och andra säkerhetsparametrar (krav 2)
  • Skydda lagrade korthållardata (Krav 3)
  • Utveckla och underhålla säkra system och applikationer
    (Krav 6)
  • Begränsa tillgången till kortinnehavarens uppgifter enligt kriteriet "kunskap krävs" (krav 7)
  • Tilldela ett unikt ID till varje person med datoråtkomst (krav 8)
  • Spåra och övervaka all åtkomst till nätverksresurser och korthållardata (krav 10)

Kontakta oss för en detaljerad kartläggning av PCI DSS-kontrollerna som VISULOX stöder och uppfyller.

 

Distansarbete. Flexibel, säker och skalbar.

N

Separation av säkerhetszoner upp till applikationsnivå

N

GDPR-kompatibel sessionsdelning och samarbete

N

Inga ändringar på klient- eller applikationsservernivå - enkelt och snabbt att implementera

VISULOX är en omfattande lösning för applikationsdelning. Allt som vanligt, men professionellt, tryggt och säkert.

Delning av skärminnehåll och applikationer är standard inom IT-stöd och samarbete i det dagliga arbetslivet, liksom tillfälligt arbete hemifrån eller utifrån. Utan tvekan har dessa framsteg fördelar som har en positiv effekt på kvaliteten på arbetstagarens arbete och miljö. Ändå ökar privilegierna också de potentiella riskerna.

Home Office-säkerhet för privilegierade användare och administratörer

Att säkra företagsnätverket är avgörande för att säkra distansarbete, särskilt på grund av de ökade riskerna i samband med användningen av VPN, molnutrymmen och samarbetsverktyg.

Rulla ut kritiska patchar, redigera IT-biljetter eller starta om virtuella servrar från hemmakontoret - odokumenterade, utan dubbel botten som ett funktionskonto från utsidan? Användare med höga behörigheter och långtgående befogenheter, till exempel databasadministratörer, PowerUsers eller SysAdmins, har också externa funktioner tillgängliga som kan vara kritiska för hela IT-infrastrukturen och kommunikationstekniken.

VISULOX  ger en VPN-fri och säker arbetsmiljö där även privilegierade användare kan röra sig bekymmersfritt. Utan agenter på servrar eller ändringar av klienten.

Vi finner en samsyn för arbetsgivare och arbetstagare mellan en verifierbar och kontrollerad arbetsmiljö och de absolut nödvändiga friheter som krävs inom IT-administrationen.

Dokumenterad och säker åtkomst var som helst - utan VPN

Förutom att skapa säkerhetsmedvetenhet bland hemarbetare har arbetsgivaren lite inflytande trots allt detta och måste anta att IT-säkerheten på hemmakontoret i grunden är otillräcklig.

Privata hemnätverk tenderar att vara dåligt säkrade, medan i denna hemmiljö används interna inloggningsuppgifter för att komma åt företagets IT-infrastruktur.

VISULOX  erbjuder alla fördelar med beprövad applikationsdelning och fjärråtkomst, men också unika säkerhetsfördelar:

  • Frivillig eller obligatorisk registrering av användaraktiviteter
  • Kontroll över import och export av filer och information
  • Återkallande av kopierings- och klistrafunktioner
  • Enkelt interaktivt samarbete mellan flera användare i en session
  • Samtidig adressering av flera värdar
  • Definition av tillåtna inloggningstider och geoplatser
  • Flexibel multifaktorautentisering

Oroa dig inte för enskilda VPN-anslutningar eller samarbetsverktyg. Ge helt enkelt dina anställda sin välbekanta miljö – säkert, flexibelt och kostnadseffektivt.

 

Cookie-samtycke med riktig cookie-banner