Funciones de Cyber Risk de Seguridad para Terceros
Gestión de la seguridad cibernética de terceros a nivel de sector financiero, ahora disponible para cualquier organización.

Gestione | Monitoree | Actúe |
Descubra su superficie de ataque
| Informes y Comparativas
| Terceros
|
Puntaje de seguridad
| Preguntas y mejoras
| Seguridad de TI y Cuestionarios
|
Reducción de la superficie de ataque
| Integración
| Debida diligencia de terceros y Selección
|
Vigilancia
|
Gestione a sus terceros
Obtenga visibilidad sobre sus terceros con un descubrimiento preciso y automatizado de la superficie de ataque, clasificaciones de seguridad procesables y una comparación entre empresas similares.

Descubra su superficie de ataque | ||
Identificación automática de activos digitales | El poderoso algoritmo de aprendizaje automático de Thomas Murray Cyber Risk descubre de manera precisa y automática su infraestructura de TI pública |
|
Elimine falsos positivos | El módulo de descubrimiento de superficie de ataque está diseñado para eliminar los falsos positivos, identificando con precisión los activos digitales que una organización administra y a los que está expuesta |
|
Monitoree cambios | Identifique instantáneamente cuándo se agregan o eliminan dominios de su red |
|
Puntaje de seguridad | ||
De su compañía | Las clasificaciones de riesgo cibernético de Thomas Murray brindan un análisis continuo y objetivo de su red. Nuestras calificaciones de seguridad se basan en la metodología patentada de Thomas Murray, así como en el análisis de fuentes de datos de fuentes abiertas y de terceros de alta calidad |
|
De sus dominios | Visualice el riesgo a nivel de dominio y subdominio, con calificaciones individuales para cada activo digital en su huella. Explore los problemas subyacentes, alterne según el riesgo más alto para enfocar la remediación |
|
Evoluciones comparativas | Thomas Murray Cyber Risk compara a su organización con sus pares, brindando calificaciones de seguridad absolutas desde una perspectiva del mundo real |
|
Riesgos | ||
Incumplimientos | Descubra infracciones en su red para evitar ataques que podrían provocar la pérdida de datos, la interrupción operativa, la pérdida financiera o el daño a la reputación |
|
Vulnerabilidades | Descubra vulnerabilidades que se ejecutan en sus dominios que podrían ser explotadas por actores malintencionados |
|
Configuraciones erróneas | Información continua sobre configuraciones incorrectas observadas en su red, lo que le permite remediar posibles problemas operativos y de seguridad |
|
Monitoree
Reciba alertas directamente en su bandeja de entrada, cree puntos de referencia personalizados e informe con confianza a la gerencia en un idioma que entiendan. Administre cuentas con confianza y plantee consultas directamente con nuestros analistas expertos

Informes y evaluaciones comparativas | ||
Informes ejecutivos | Acceda a un conjunto de informes de gestión personalizados para juntas, reguladores, riesgo y cumplimiento y seguridad de TI |
|
Notificaciones de correo | Obtenga alertas en tiempo real e informes sobre su cartera directamente en su bandeja de entrada, con indicadores y destinatarios personalizados |
|
Análisis de competidores personalizado | Cree puntos de referencia personalizados de pares directos y competidores |
|
Preguntas y mejoras | ||
Preguntas en vivo | Complemente el análisis de seguridad continuo y los paneles intuitivos de la herramienta al plantear consultas a nuestro equipo de expertos |
|
Acceso a analistas expertos | Acceda a nuestro equipo para escalar con terceros, solicitar asesoramiento de remediación, cuantificación de riesgos o cualquier otra consulta |
|
Haga seguimiento de los puntajes por organización y dominio | Vea cómo cambia la puntuación de su cartera con el tiempo, así como cada dominio subyacente |
|
Integraciones | ||
APIs y alimentación de datos | Acceda a la información a través de API o integre fuentes de datos externas en su cuenta de Thomas Murray |
|
Vigilancia y Operaciones | ||
Cuentas y permisos | Comparta el acceso con InfoSec y colegas de gestión en todos los departamentos y oficinas y proporcione acceso a terceros de alto riesgo |
|
Desempeño histórico | Vea el rendimiento de seguridad de su organización en cualquier momento de la historia |
|
Seguridad de la cuenta | Garantice la seguridad de la cuenta y los datos con permisos, redacción de datos confidenciales y seguridad sólida de la plataforma |
|
Escalar con terceros según su marco de riesgo
Proporcionar a terceros acceso gratuito y completo al panel de control de riesgos cibernéticos para remediar problemas clave, emita cuestionarios a cualquier tercero para obtener más información sobre sus controles internos de seguridad, procedimientos, frecuencia de pruebas, detalles de infracciones recientes y mucho más.

Terceros | ||
De acceso gratuito para remediar problemas | Proporcione a terceros acceso completo y gratuito a su evaluación durante 30 días |
|
Monitoree cambios | Vea cómo mejoran cada semana las puntuaciones de sus clientes, proveedores y otras contrapartes, lo que reduce de manera demostrable el riesgo de la cadena de suministro |
|
Seguridad de IT y Cuestionarios | ||
Cree y analice | Escale con terceros de alto riesgo (o toda su cartera) con cuestionarios de seguridad de TI detallados |
|
Gestione y monitoree | Administre proyectos, realice un seguimiento de las tasas de finalización y comuníquese con los miembros del equipo y los encuestados |
|
Evalúe y remedie | Acceda a terceros y compare con sus pares; identificar riesgos y escalarlos con terceros |
|
Debida diligencia y selección de terceros | ||
Cuestionarios estándar y específicos | Acceda a cuestionarios de seguridad de TI estándar de la industria, recicle preguntas y optimice su marco |
|
Seguimiento, informes y comparativas | Realice un seguimiento e informe del proceso de evaluación, cree puntos de referencia dinámicos e investigue los hallazgos con análisis interactivos |
|
Para más información sobre Cyber Risk, contacte a uno de nuestros expertos:
