Dyrektywa

Oferta Security OSEC wraz z IBM czyli odpowiedź na dyrektywę NIS2

Zadania NIS2

Analiza ryzyka i polityka bezpieczeństwa systemów informatycznych

IBM Randori ASM lub IBM QRadar SOAR

Obsługa incydentów (zapobieganie, wykrywanie i reagowanie na incydenty)

IBM Cyber Range mobile SOC

Ciągłość działania i zarządzanie kryzysowe

IBM Safeguarded copies

Bezpieczeństwo łańcucha dostaw, w tym aspekty dot. relacji między podmiotem, a jego dostawcami

Red Hat Advanced Cluster Security (ACS)

Bezpieczeństwo sieci i systemów informatycznych, w zakresie ich tworzenia, rozwoju i utrzymania, w tym obsługa podatności i ich wykrywania

Polityki i procedury (testy i audyty) oceniające skuteczność środków zarządzania ryzykiem cybernetycznym

IBM Guardium Data Protection lub IBM PL – Cyber Range

Stosowanie kryptografii i szyfrowania

IBM Security Guardium, w tym komponent Data Encryption (GDE)

Bezpieczeństwo zasobów ludzkich, polityka kontroli dostępu i zarządzanie aktywami

IBM Identity Access Management (IAM) lub IBM Security Verify, w tym komponent Privilege Access Managment

Stosowanie rozwiązań w zakresie uwierzytelniania wieloskładnikowego lub ciągłego uwierzytelniania

IBM Security Verify Trust (MFA), w tym komponent IBM Adaptive Access

Podstawowe praktyki w zakresie higieny cybernetycznej i szkolenia z zakresu cyberbezpieczeństwa

IBM PL – Cyber Range

Więcej można dowiedzieć się oglądając wystąpienie ekspertów IBM z OSEC Forum 2023
Bartosz Bim oraz Tomasz „Harry” Zalewski opowiadają o wymaganiach Dyrektywy NIS 2, cyberbezpieczeństwie i IBM Security

Analiza ryzyka i polityka bezpieczeństwa systemów informatycznych

IBM Randori ASM lub IBM QRadar SOAR

Obsługa incydentów (zapobieganie, wykrywanie i reagowanie na incydenty)

IBM Cyber Range mobile SOC

Ciągłość działania i zarządzanie kryzysowe

IBM Safeguarded copies

Bezpieczeństwo sieci i systemów informatycznych

IBM Randori ASM

Bezpieczeństwo łańcucha dostaw

Red Hat Advanced Cluster Security (ACS)

Stosowanie kryptografii i szyfrowania

IBM Security Guardium, a w tym komponent Data Encryption (GDE)

Podstawowe praktyki higieny cybernetycznej i szkolenia z zakresu cyberbezpieczeństwa

IBM PL – Cyber Range

Stosowanie rozwiązań w zakresie uwierzytelniania wieloskładnikowego lub ciągłego uwierzytelniania

IBM Security Verify Trust (MFA), a w tym komponent IBM Adaptive Access

Bezpieczeństwo zasobów ludzkich, polityka kontroli dostępu i zarządzanie aktywami

IBM Identity Access Management (IAM) lub IBM Security Verify, a w tym komponent Privilege Access Managment

Polityki i procedury (testy i audyty) oceniające skuteczność środków zarządzania ryzykiem cybernetycznym

IBM Guardium Data Protection lub IBM PL – Cyber Range

Więcej o ofercie rozwiązań IBM z obszaru Security na stronie IBM Security

IBM®

Rozwiązanie klasy ASM (Attack Surface Management)
zapewnia ciągłe wykrywanie zasobów i priorytetyzację problemów z perspektywy atakującego.

Przypadki użycia:
osec kwadrat

Odkrycie Shadow IT 
i Zombie IT

osec kwadrat

Priorytetyzacja podatności


osec kwadrat

Wykrywanie powierzchni ataku

osec kwadrat

Zarządzanie ryzykiem 
fuzji i przejęć

Podczas fuzji i przejęć Twoja firma dziedziczy powierzchnię ataku innej organizacji, która może mieć nieznane luki i słabości.
Przeprowadzając niezakłócający przegląd powierzchni ataku za pomocą Randori Recon, możesz zidentyfikować i ustalić priorytety najbardziej krytycznych zagrożeń.

Zarejestruj się
na demo

Zobacz, jak IBM Security® Randori Recon może pomóc Ci zarządzać rozszerzaniem się Twojego zasięgu cyfrowego i szybko osiągać cele przy mniejszej liczbie fałszywych alarmów.
Po 2 tygodniowym badaniu i testach otrzymasz szczegółowy raport pozwalający ocenić poziom cyberbezpieczeństwa w warstwie zewnętrznej
Pierwsze badanie za darmo!