Toutes les informations concernant les risques et la sécurité informatiques sont centralisées dans le cockpit risques et sécurité. Des rapports de risques et des statistiques adaptés aux besoins et facilement compréhensibles sont disponibles sur simple pression de bouton.

Le cockpit contient des rapports et des statistiques avec le niveau de précision souhaité. Il peut s’agir d’une vue d’ensemble individuelle pour un conseil d’administration ou un directeur général, ou d’une compilation d’un grand nombre de rapports et de statistiques sur les vulnérabilités, les anomalies, les données réseau, les analyses, les services, les stocks, les actifs, etc., destinés aux équipes informatiques.

Les résultats de la surveillance de la sécurité informatique et de la détection des risques informatiques sont affichés avec :

  • les problèmes de sécurité identifiés, classés et hiérarchisés,
  • le workflow complet de l’incident,
  • la possibilité d’affectation automatique à des groupes d’utilisateurs (équipes) ainsi que la répartition des incidents,
  • les personnes responsables en interne de la rectification, ainsi que l’état actuel du processus de réparation.

Des alertes sont déclenchées dans les cas urgents. Elles sont disponibles dans le cockpit, par e-mail et même sous forme de message push sur le téléphone mobile.

La coordination interne et externe est optimisée grâce à un flux de travail de réparation de risque cohérent dans le cockpit, ainsi qu’à un système de message / rétroaction pour la communication avec l’équipe du renseignement.

La représentation intégrée des risques liés aux processus opérationnels (Business Process Risk View) indique les processus opérationnels menacés par les problèmes de sécurité informatique. Par exemple, un serveur comportant plusieurs vulnérabilités constitue non seulement une menace pour l’infrastructure informatique, mais également pour les services informatiques qu’il fournit à l’entreprise. La communication par courrier électronique sera bloquée, les commandes entrantes via le portail Web ne seront plus reçues ou les niveaux de stock ne pourront pas être enregistrés dans SAP. Le passage des risques informatiques aux risques liés aux processus métier en passant par les risques pour les services informatiques rend les incidences claires et compréhensibles d’une simple pression sur un bouton.

Les fonctionnalités de gestion des actifs fournissent une vue d’ensemble de tout le réseau, de la « zone démilitarisée » et du réseau d’entreprise aux machines virtuelles et aux services cloud. Des points d’accès inconnus, des serveurs Web et d’autres périphériques ouvrant un réseau pour des attaques sont détectés. Les systèmes d’exploitation de chaque périphérique sont identifiés, des ports réseau ouverts sont trouvés, les services actifs sur ces ports sont déterminés et des informations importantes sur les certificats installés sont ventilées. Les actifs sont étiquetés selon une variété d’attributs, tels que l’adresse réseau, les ports ouverts, le système d’exploitation, les logiciels installés ou les vulnérabilités découvertes pour analyser ou signaler des informations sur la sélection automatique d’hôtes.