SECITOR

SECITOR es un Software GRC riesgos, compliance, auditoría. Por tanto, SECITOR es una herramienta que permite implantar y monitorizar un Sistema de Gestión de Seguridad completo. En ella se puede mantener un modelo de control completo basado en marcos propios o buenas prácticas (ISO 27001, ENS, COBIT,  etc), un inventario valorado de activos de información en forma de CMDB, y múltiples capacidades de para el cálculo de riesgos según diversas metodologías. 

La ventaja fundamental de SECITOR

SECITOR se basa en la definición de uno o varios modelos de control configurables y basado en las normas, estándares y buenas prácticas de Seguridad de la Información. El reflejo del modelo sobre nuestro inventario de activos es automático y se monitoriza gracias a una base de datos personalizable de indicadores de rendimiento (KPI).

La ventaja fundamental de SECITOR es que es completamente abierta y parametrizable, permitiendo redefinir cualquier elemento: desde una salvaguarda hasta cada uno de los objetivos o las áreas que los agrupan; permitiendo además mantener las relaciones con otros marcos de controles propios o preexistentes.

El CISO desempeña un papel fundamental en la gestión de riesgos, identificando posibles amenazas y vulnerabilidades, y trabajando en colaboración con otros departamentos para implementar controles de seguridad adecuados. Como experto en ciberseguridad, el CISO es un perfil que siempre se debe mantener actualizado sobre las últimas tendencias, tecnologías y regulaciones en el campo de la seguridad de la información, así como en los últimos ataques y amenazas que puedan afectar a tu empresa, con el objetivo de adaptar las estrategias a seguir y garantizar el cumplimiento normativo al que la empresa pueda estar expuesto.

Modelo de control

La ventaja fundamental de SECITOR es que es completamente abierta y parametrizable, permitiendo redefinir cualquier elemento: desde una salvaguarda hasta cada uno de los objetivos o las áreas que los agrupan; permitiendo además mantener las relaciones con otros marcos de controles propios o preexistentes.

SECITOR  se puede establecer un modelo de control basado en salvaguardas (medidas de mitigación) agrupadas en objetivos. Para facilitar la gestión del modelo, se permite agrupar los objetivos en áreas, y las salvaguardas en fases (asimilables, si se desea, a fases de madurez). La aplicación calcula la eficiencia por salvaguardas, fases, objetivos y áreas; según se requiera. La eficiencia global se verá alterada por los indicadores (KPI) diseñados para dotar al usuario de toda la libertad para plantear su propio modelo

Análisis de riesgos

SECITOR permite realizar análisis de riesgos de sus activos de información teniendo en cuenta su valoración, clasificación, impacto de las amenazas, mitigación de las salvaguardas y el estado general del sistema que se sigue a través de los indicadores y monitores.

Puede trabajar con amenazas, grupos de amenazas, o incluso definir escenarios con estos grupos. Asimismo, al realizar análisis de impacto en negocio puede tener en cuenta incluso las habilidades de su personal y sus posibles sustitutos en la empresa.

Puede realizar análisis estáticos u online; compatibles ISO 27005, MAGERIT, o como desee parametrizarlo.

Puede geolocalizar su información y, por ende, sus riesgos.

No debe adaptarse a SECITOR. Es SECITOR quien se adapta a cada caso.

Gestión completa de activos de información

SECITOR incluye una CMDB sincronizable con herramientas de inventario y otras CMDBs en base a reglas. Por sí misma permite…

  • Establecer relaciones y pesos entre los activos, utilizables en sus análisis.
  • Valorarlos y clasificarlos mediante correos automatizados o cuestionarios Excel o Web.
  • Administrar todas sus características. Desde aquellas importantes para la GDPR y Ley de Protección de Datos hasta sus características técnicas, o aquellos elementos que dentro de la organización se consideran como realmente importantes.
  • Permitir que usuarios distintos gestionen tipos de activos distintos.

Gestión de activos selectiva, según…

  • Aquellos que deben ser incluidos en la CMDB y que serán objeto de análisis, editables desde el módulo principal.
  • Aquellos elementos adicionales, con pantallas de edición personalizadas, que poseen características especiales.

Estos activos especiales pueden ser de varios tipos:

Personas y grupos que no están definidos como activos,

Con sus habilidades.

Con sus responsabilidades.

Sedes de la Compañía.

Software y sistemas operativos en general.

Elementos importados desde herramientas externas,

De gestión de inventario, como ordenadores o teléfonos IP.

De otras aplicaciones de análisis de riesgos, como PILAR/EAR.

No obstante, todos estos elementos especiales son promocionables a activos de CMDB si se requiere. SECITOR es parametrizable y está abierto a cualquier tipo de necesidad concreta.

Asimismo SECITOR es capaz de importar, entre otros tipos de datos, información de activos y relaciones de otras aplicaciones como PILAR/EAR, OCS Inventory, Easyvista, Nessus, Retina, etc.

Funcionalidades

El análisis de riesgo es configurable y realizable por escenarios, los cuales incluyen amenazas distintas y personalizables según el objetivo que se persiga.

Se calculan los parámetros exigidos por las normas internacionales más extendidas: impacto y riesgo residuales y repercutidos, valores cuantitativos en base a la valoración económica del activos (SLE, ALE), etc. Compatible, entre otros, con ISO 27005 o MAGERIT.

Los resultados se pueden consultar de multitud de maneras:

  • De forma agregada, por grupos de amenazas, por consecuencias…
  • De forma individual, por la degradación causada por cada amenaza,
  • En forma de lista o gráfico,
  • En forma de gráfico de burbujas,
  • Activo por activo con un navegador gráfico…
  • Sobre mapas.
 

Se pueden considerar amenazas con componente geográfica, cuya incidencia disminuye con la distancia al activo.

La gestión de históricos permite recurrir a los análisis deseados por escenario y emitir informes comparativos.

Pueden ser utilizados para los análisis los catálogos de amenazas del NIST, y usar sus códigos CVE. Se integran en el sistema de forma nativa y permiten una visión más detallada del riesgo asociado al hardware y software.

Puede, además, identificar sus activos software con los códigos estándar CPE y conectarse directamente a cualquier herramienta para obtener datos externos sobre ellos, además de importar desde Nessus, Retina o AppScan sus informes de detección y remediación.

INFORMES

Todo es exportable e importable en SECITOR. Soporta XML, CSV, Excel y PDF. El sistema de informes viene precargado con documentos configurables, como el Documento de Seguridad para las normas de protección de datos, y pueden ser creados desde cero en la herramienta. Los documentos pueden ser generados con códigos QR para referencia y localización.

Como módulo integrado y ayuda al almacenamiento de evidencias, SECITOR dispone de su propio gestor documental. Es organizable por carpetas con su gestión de acceso y permite la encriptación en AES256.

Asimismo, puede establecerse flujos de firma para la documentación en base a certificados digitales. SECITOR contiene su propia autoridad de certificación.

¿POR QUÉ USAR SECITOR?

  • Es una aplicación que permite dar soporte a un SGSI completo en base a un modelo de objetivos de control, salvaguardas e indicadores configurable y monitorizable.
  • En base a los activos, permite unificar las CMDB y herramientas en un único sistema y unificar además la gestión de la normativa de protección de datos.
  • Es un sistema integral que se comunica con el 99% de los fabricantes de hardware y software de comunicaciones y de Seguridad. Además, permite en una sola pantalla tener visión completa de la Seguridad de la institución (SGSI, protección de datos, elementos de red, etc).
  • Emite informes completamente personalizables de forma automática en PDF y en PowerPoint, en base a un motor que, de forma semejante a Microsoft Access, permite extraer la información deseada en la forma deseada; con textos, iconos, tablas y gráficos.
  • No necesita módulos; ya que todo se integra con todo. Su propio gestor documental admite firma y encriptación, y se enlaza con todo lo existente en la herramienta. En esencia, es una única herramienta con todo lo que necesita un CISO o un departamento de Seguridad.
  • Es una herramienta multisectorial (sectores energético, sanidad, banca y más); la capacidad de parametrizar la aplicación completamente, incluido el marco de control, permite adaptarla en todos los sectores.