レビュー Co3システムのレビューと評価

Co3システムのレビューと評価

ビデオ: ゲスの極み乙女。 - 私以外私じゃないの (10月 2024)

ビデオ: ゲスの極み乙女。 - 私以外私じゃないの (10月 2024)
Anonim

Co3 Systemsは、データ侵害と一般的なセキュリティインシデントの両方を作成および管理するクラウドベースのインシデント対応計画ポータルを企業に提供します。 プラットフォームの独自のプライバシーモジュールは、データ侵害通知法と規制要件の寄せ集めを統合し、組織がデータ侵害の場合に何をすべきかに関する明確なステップバイステップの行動計画を特定するのに役立ちます。攻撃、紛失したデバイス、または不正な従業員。 新しいセキュリティモジュールはプラットフォームの機能を拡張し、チームが同じツールにアクセスして、マルウェア感染、分散型サービス拒否攻撃、高度な持続的脅威などの一般的なセキュリティインシデントを管理できるようにします。 更新されたCo3 Systemsプラットフォームにより、社内のインシデント対応チームは、単一の管理ペインから必要なコンプライアンス要件を満たしながら、プライバシーおよびセキュリティ関連のイベントを効果的、正確、一貫して管理できます。

多くの場合、組織は何をすべきかを把握しようとする攻撃または違反の発生により貴重な時間を失い、セキュリティチームは消防モードで対応するか、重要なステップを逃してしまい、結果として規制上の罰金が科せられます。 Co3 Systemsを使用すると、ビジネスは成功したセキュリティインシデントの影響を計算し、イベントが発生するずっと前に適切なインシデント計画を(シミュレーションとして)開発できます。 プラットフォームを使用すると、実際のイベントを追跡し、関連するタスクを適切なレスポンダーに割り当てながら、次に何をする必要があるかを把握できます。 シミュレーションは、最近のデータ侵害やサイバー攻撃が示しているように、最悪のシナリオが現実になるずっと前に、企業が何をするかを積極的に計画する必要があるため、有用です。

プライバシーモジュールは、企業が個人データの公開に対処する方法を理解するのに役立ちます。 おそらく、外部の攻撃者がネットワークを突破し、機密性の高い顧客データベースを持ち去った可能性があります。 または、トップセールス担当者は、ロードショーに出る前にラップトップにクライアントリストをコピーし、機内のすべての機密データをコンピューターに残しました。 不満を抱いた幹部が顧客のメーリングリストをUSBドライブにコピーし、会社を辞めました。 セキュリティモジュールは、フィッシング、マルウェア感染、DDoS攻撃、およびネットワーク侵入に焦点を当てています。 最良の部分は、両方のモジュールが1つのビューに統合されているため、管理者がすべてのインシデントを1か所で処理できることです。

Co3の機能

Co3はこれらのインシデントおよびその他の同様のシナリオを取り上げ、重要な詳細を分析して、適用される州法または連邦規制があるかどうか、通知する必要がある人、実行する必要がある手順、および実行する必要があることを判断します会社が規制上の罰金を科せられない場合 サービスとしてのソフトウェアなので、Co3 Systemsはソフトウェアを簡単に更新して、州法およびコンプライアンス要件に関する最新のルールを維持できます。 企業はリストを維持したり、規則を頻繁に更新したりする必要はありません。 プラットフォームにログオンすると、常に最新の情報にアクセスできることがわかります。 データ侵害と漏洩の防止に焦点を当てたビジネスでは、多くの場合、テクノロジーとプロセスの障害の計画を忘れます。 新しいセキュリティモジュールがアカウントに自動的に追加されたため、この機能のインストールや手動での有効化について心配する必要はありませんでした。

プラットフォームの外観が刷新され、アクティブなインシデントごとに開いているタスクと、まだ解決されていないインシデントを示す気の利いた分析ダッシュボードが表示されます。 アクティビティダッシュボードは新しいもので、TwitterストリームやFacebookニュースフィードに似ており、新しいインシデントの作成、タスクの割り当て、情報の更新など、他のユーザーが行ったことの最新情報を提供します。 日々の変化を把握するのに最適な方法です。

インシデントの作成

Co3の世界では、発生したイベントを参照するインシデント、または発生する可能性があるシナリオであるシミュレーションを作成できます。 プライバシー関連またはセキュリティに関係なく、すべてのインシデントは同じインターフェースを使用します。

画面上部の「新規インシデント」をクリックして、6ステップのウィザードを開始しました。 盗難、サードパーティプロバイダーによる露出、フィッシング、機器の不適切な廃棄など、19種類のインシデントのいずれかを選択して、プライバシーまたはセキュリティインシデントかどうかを示しました。 System Intrusion(セキュリティ)がデータの盗難(プライバシー)を引き起こす可能性があるため、インシデントに対して複数のタイプを選択できるという事実が気に入りました。

インシデントの種類を選択した後、インシデントがいつ発生したか、いつ発見されたか、犯罪意図または従業員の関与の有無、ネガティブPRの可能性などの基本情報を入力しました。 個人識別情報が公開された場合、ウィザードはデータが暗号化されているかどうかなどの特定の質問をしました。 それ以外の場合、これらの質問はグレーアウトされています。 この時点で、インシデントに「所有者」を割り当てることができます。「所有者」とは、監督し、対応計画を管理している人、および作業するタスクを割り当てるユーザーとグループを指します。 また、このプラットフォームにより、企業はシミュレーションを開発してwhat-ifシナリオを作成し、インシデントの場合に何が起こる可能性があるかを確認できます。 リスク計画の一環として、プライバシー影響評価とリスク評価を作成することができます。 Co3では、インシデント対応チームが生成された計画で定義されているすべての手順を実行するため、一度に1つのシナリオのみを進行できます。

盗難されたラップトップなどのデータ侵害の場合、ウィザードには最初の6つのステップ以外に追加のステップがあります。 質問には、名前、健康記録、銀行情報など、失われたデータの種類、ビジネスが対象とするコンプライアンス規制(またはベストプラクティス)の種類、私が対象となった(またはベストプラクティス)、および数が含まれます。失われた記録の。

規制のパッチワーク

このプラットフォームは、アクションリストを作成するときに、46の州、3つの連邦、14の連邦機関からの要件の絶えず更新されるデータベースを利用します。 企業はさまざまな要件をナビゲートするのが困難であり、その中には他の要件よりも厳しいものもあります。 違反通知の期限も大きく異なります。 たとえば、メインでは、組織はインシデントを発見してから7日以内に影響を受ける顧客に通知する必要があります。 他の州はより寛大で、数週間または数ヶ月の時間を与えます。

開示する必要がある情報の種類、および通知書で使用される言語の種類も、州によって異なります。 Co3は、プロセス全体を簡素化するためのテンプレートと必要なフォームを提示します。-次:インシデントの管理、対応計画の作成

Co3システムのレビューと評価