Formulario de búsqueda

Idiomas

Funciones de Cyber Risk de Seguridad para Terceros

Gestión de la seguridad cibernética de terceros a nivel de sector financiero, ahora disponible para cualquier organización.

Gestione

Monitoree

Actúe

Descubra su superficie de ataque

  • Identificación automática de activos digitales
  • Elimine falsos positivos
  • Monitorice cambios

Informes y Comparativas

  • Informe a la junta directiva
  • Alertas e informes automatizados
  • Análisis específicos de competidores

Terceros

  1. De acceso gratuito para solución de problemas
  2. Monitoree los cambios

Puntaje de seguridad

  • De su compañía
  • De sus dominios
  • Evaluación comparativa

Preguntas y mejoras

  • Comunicación instantánea para hacer preguntas
  • Acceso a analistas expertos
  • Haga seguimiento de los puntajes por organización y dominio

Seguridad de TI y Cuestionarios

  • Créelos y analícelos
  • Gestione y monitorice
  • Examine y remedie

Reducción de la superficie de ataque

  • Incumplimientos
  • Vulnerabilidades
  • Configuraciones erróneas

Integración

  • APIs

Debida diligencia de terceros y Selección

  • Cuestionarios estándar y específicos
  • Realice seguimientos, informes y comparativas

Vigilancia

  • Cuentas y permisos
  • Puntajes históricos
  • Seguridad de las cuentas

Gestione a sus terceros

Obtenga visibilidad sobre sus terceros con un descubrimiento preciso y automatizado de la superficie de ataque, clasificaciones de seguridad procesables y una comparación entre empresas similares.

Descubra su superficie de ataque

Identificación automática de activos digitalesEl poderoso algoritmo de aprendizaje automático de Thomas Murray Cyber ​​Risk descubre de manera precisa y automática su infraestructura de TI pública
  • Algoritmo ML automatiza el proceso de descubrimiento
  • Supervise continuamente los dominios agregados o desconectados
  • Identifique la exposición global absoluta, no solo la infraestructura administrada por el equipo de TI local
  • Identifique la ubicación de los activos digitales a nivel mundial

Elimine falsos positivos

El módulo de descubrimiento de superficie de ataque está diseñado para eliminar los falsos positivos, identificando con precisión los activos digitales que una organización administra y a los que está expuesta
  • Requiere mínima intervención manual
  • Alta precisión para identificar cada uno de sus dominios subyacentes
  • Metodología robusta, absoluta, no sujeta a manipulación por parte del usuario
Monitoree cambiosIdentifique instantáneamente cuándo se agregan o eliminan dominios de su red
  • Supervisa automáticamente los nuevos dominios
  • Alerta a los usuarios cuando ocurren cambios
  • Actualizado continuamente

Puntaje de seguridad

De su compañíaLas clasificaciones de riesgo cibernético de Thomas Murray brindan un análisis continuo y objetivo de su red. Nuestras calificaciones de seguridad se basan en la metodología patentada de Thomas Murray, así como en el análisis de fuentes de datos de fuentes abiertas y de terceros de alta calidad
  • Calificación de seguridad de la organización de 0-1000
  • Analiza más de 10 000 puntos de datos en seis categorías de riesgo
  • Identifica infracciones, vulnerabilidades y configuraciones incorrectas en su superficie de ataque
  • Actualizado continuamente
De sus dominiosVisualice el riesgo a nivel de dominio y subdominio, con calificaciones individuales para cada activo digital en su huella. Explore los problemas subyacentes, alterne según el riesgo más alto para enfocar la remediación
  • Calificaciones de seguridad para cada activo digital subyacente, de 0 a 1000
  • Profundizar en los riesgos subyacentes, priorizados por impacto
  • Acceda a explicaciones detalladas y consejos de remediación

Evoluciones comparativas

Thomas Murray Cyber ​​Risk compara a su organización con sus pares, brindando calificaciones de seguridad absolutas desde una perspectiva del mundo real
  • Compare su organización con cualquier otro grupo importante en su sector
  • Punto de referencia contra el universo 'Global' de Thomas Murray
  • Punto de referencia personalizado contra competidores designados

Riesgos

IncumplimientosDescubra infracciones en su red para evitar ataques que podrían provocar la pérdida de datos, la interrupción operativa, la pérdida financiera o el daño a la reputación
  • Supervise continuamente las infracciones de la infraestructura, incluido el malware, el phishing o el escaneo de puertos
  • Identifique cuándo se han producido filtraciones de datos, como direcciones de correo electrónico y contraseñas de los empleados
  • Tome medidas para prevenir ataques y desarrollar resiliencia
VulnerabilidadesDescubra vulnerabilidades que se ejecutan en sus dominios que podrían ser explotadas por actores malintencionados
  • Identificar servicios de acceso público con vulnerabilidades conocidas que no necesitan ser expuestas
  • Escanee en busca de c.10,000 problemas y vulnerabilidades conocidas
  • Cada vulnerabilidad tiene una calificación de impacto, lo que le ayuda a determinar su criticidad
  • os de remediación

Configuraciones erróneas

Información continua sobre configuraciones incorrectas observadas en su red, lo que le permite remediar posibles problemas operativos y de seguridad
  • Verifique si hay configuraciones incorrectas en su red, como problemas en su configuración de DNS, configuración de TLS o HTTPS
  • Proteja su seguridad, rendimiento y reputación
  • Cada configuración incorrecta tiene una calificación de impacto, lo que le ayuda a determinar su criticidad

Monitoree

Reciba alertas directamente en su bandeja de entrada, cree puntos de referencia personalizados e informe con confianza a la gerencia en un idioma que entiendan. Administre cuentas con confianza y plantee consultas directamente con nuestros analistas expertos

Informes y evaluaciones comparativas

Informes ejecutivosAcceda a un conjunto de informes de gestión personalizados para juntas, reguladores, riesgo y cumplimiento y seguridad de TI
  • Informes con puntajes, historial, puntos de referencia y riesgos subyacentes
  • Filtro basado en múltiples categorías
  • Genere informes personalizados
  • Exporte a PDF

Notificaciones de correo

Obtenga alertas en tiempo real e informes sobre su cartera directamente en su bandeja de entrada, con indicadores y destinatarios personalizados
  • Notificaciones predeterminadas cuando bajan las puntuaciones de terceros
  • Establezca notificaciones personalizadas para garantizar la supervisión en todo momento
  • Personalice la audiencia, los disparadores de riesgo y el tiempo
  • Establecer informes periódicos y personalizados que resuman los riesgos
Análisis de competidores personalizadoCree puntos de referencia personalizados de pares directos y competidores
  • Puntos de referencia por defecto contra pares y universo 'Global' de empresas
  • Personalice los puntos de referencia para incluir nombres de competidores, para evaluación y selección de proveedores
  • Proporcionar a la gerencia un desempeño de riesgo cibernético comparativo y absoluto en un lenguaje que entiendan

Preguntas y mejoras

Preguntas en vivo

Complemente el análisis de seguridad continuo y los paneles intuitivos de la herramienta al plantear consultas a nuestro equipo de expertos

  • Analice cada proveedor en busca de c.10 000 problemas y vulnerabilidades conocidos
  • Identificar vulnerabilidades conocidas que no necesitan ser expuestas
  • A cada riesgo se le da una explicación y calificación de impacto
  • Plantear consultas granulares o de alto nivel para escalar con un tercero o solicitar más información
Acceso a analistas expertosAcceda a nuestro equipo para escalar con terceros, solicitar asesoramiento de remediación, cuantificación de riesgos o cualquier otra consulta
  • Solicite a cualquier tercero que tenga 30 días de acceso completo y gratuito a su informe
  • Todas las consultas respondidas por expertos analistas
  • Consulte cualquier cosa, desde el impacto del riesgo hasta sugerencias de remediación y posibles mejoras en la puntuación
  • Reduzca su exposición con la ayuda de expertos de la industria
Haga seguimiento de los puntajes por organización y dominioVea cómo cambia la puntuación de su cartera con el tiempo, así como cada dominio subyacente
  • Gráfico de cambios de puntuación a lo largo del tiempo y seguimiento de proveedores de alto riesgo
  • Proporcione acceso a las empresas de su cartera y vea el impacto de sus remediaciones en tiempo real
  • Demostrar a la gerencia el impacto de su inversión

Integraciones

APIs y alimentación de datos

Acceda a la información a través de API o integre fuentes de datos externas en su cuenta de Thomas Murray
  • Obtenga información en tiempo real, calificaciones de seguridad y pasos de remediación a través de nuestra API
  • Integre las fuentes de riesgo existentes en la plataforma de Thomas Murray
  • Integre su análisis de riesgos en una sola plataforma para facilitar su uso y una supervisión holística

Vigilancia y Operaciones

Cuentas y permisosComparta el acceso con InfoSec y colegas de gestión en todos los departamentos y oficinas y proporcione acceso a terceros de alto riesgo
  • Proporcione acceso a colegas de su equipo y de todos los departamentos
  • Asigne permisos y rastrear el uso de la cuenta
  • Agregue o elimine usuarios fácilmente
  • Solicite 30 días completos de acceso gratuito a terceros de alto riesgo
Desempeño históricoVea el rendimiento de seguridad de su organización en cualquier momento de la historia
  • Vea su análisis completo desde cualquier punto histórico en el tiempo
  • Vea cómo las remediaciones han impactado el perfil de riesgo a lo largo del tiempo
  • Demostrar superficie de ataque reducida a la gerencia
  • Informar sobre cualquier punto anterior en el tiempo
Seguridad de la cuentaGarantice la seguridad de la cuenta y los datos con permisos, redacción de datos confidenciales y seguridad sólida de la plataforma
  • Administre los permisos de SSO con otras plataformas y productos de Thomas Murray
  • Los datos confidenciales violados se redactan y administran cuidadosamente
  • La plataforma y el personal de Thomas Murray se adhieren al más alto estándar de seguridad

Escalar con terceros según su marco de riesgo

Proporcionar a terceros acceso gratuito y completo al panel de control de riesgos cibernéticos para remediar problemas clave, emita cuestionarios a cualquier tercero para obtener más información sobre sus controles internos de seguridad, procedimientos, frecuencia de pruebas, detalles de infracciones recientes y mucho más.

Terceros

De acceso gratuito para remediar problemas

Proporcione a terceros acceso completo y gratuito a su evaluación durante 30 días

  • Solicite 30 días de acceso gratuito para cualquier tercero
  • Solicite que se comprometan con la plataforma para remediar los riesgos clave
  • Principales áreas de preocupación o referencia a los analistas de Thomas Murray
Monitoree cambiosVea cómo mejoran cada semana las puntuaciones de sus clientes, proveedores y otras contrapartes, lo que reduce de manera demostrable el riesgo de la cadena de suministro
  • Realice un seguimiento de las puntuaciones en su cartera
  • Reciba alertas cada vez que los puntajes bajen significativamente, de acuerdo con su apetito por el riesgo
  • Mantener una cartera de bajo riesgo y escalar con proveedores de alto riesgo

Seguridad de IT y Cuestionarios

Cree y analice

Escale con terceros de alto riesgo (o toda su cartera) con cuestionarios de seguridad de TI detallados

  • Cree el suyo propio o acceda a cuestionarios ya creados por expertos de la industria
  • Emisión auto-programada de acuerdo con su marco de actuación
  • Califique automáticamente las respuestas y profundiza en los detalles
Gestione y monitoreeAdministre proyectos, realice un seguimiento de las tasas de finalización y comuníquese con los miembros del equipo y los encuestados
  • Gestione proyectos complejos y simples de manera eficiente
  • Rastree las tasas de finalización y los proyectos en vivo en tiempo real
  • Comuníquese con su equipo o entre departamentos, así como con los encuestados
Evalúe y remedie

Acceda a terceros y compare con sus pares; identificar riesgos y escalarlos con terceros

  • Acceda a todos los terceros en una sola plataforma
  • Compare el desempeño de los proveedores
  • Escale con proveedores de alto riesgo

Debida diligencia y selección de terceros

Cuestionarios estándar y específicosAcceda a cuestionarios de seguridad de TI estándar de la industria, recicle preguntas y optimice su marco
  • Acceda a la biblioteca de cuestionarios de Thomas Murray o cree una evaluación personalizada
  • Los encuestados pueden reutilizar las respuestas y los emisores pueden revisar las respuestas por excepción
  • Asigne criticidad, cree etiquetas de preguntas y almacene documentos para una máxima eficiencia

Seguimiento, informes y comparativas

Realice un seguimiento e informe del proceso de evaluación, cree puntos de referencia dinámicos e investigue los hallazgos con análisis interactivos

  • Realice un seguimiento del progreso de los encuestados, cree cronogramas e indicaciones
  • Aborde las inquietudes con anticipación y agregue comentarios
  • Supervise la remediación
  • Compare con sus pares
  • Use el asistente de informes para exportar datos y producir análisis significativos

Para más información sobre Cyber Risk, contacte a uno de nuestros expertos:

Robert Smith

Jefe de Ventas de Software y de Satisfacción del Cliente

rsmith@thomasmurray.com

Solicite una demostración