Évaluez et surveillez en permanence vos fournisseurs et prestataires afin d'identifier les risques liés à la sécurité de l'information et à la cybersécurité.

Une récente enquête menée par Prevalent a révélé que 45 % des entreprises ont été victimes d'un incident de sécurité informatique impliquant un tiers au cours de l'année dernière, et que 25 % d'entre elles ont subi une perte de clientèle, une baisse de leur chiffre d'affaires, une atteinte à leur réputation ou une augmentation des coûts liés à la remédiation et à la récupération.

La plupart des organisations comprennent qu'elles doivent évaluer de manière proactive les contrôles de sécurité informatique de leurs fournisseurs et prestataires tiers. Cependant, beaucoup utilisent des tableurs statiques qui nécessitent un suivi manuel constant des fournisseurs, ne sont pas conformes aux cadres de contrôle informatique courants et n'offrent pas de notation, de rapports ou de conseils en matière de correction.

La plateforme de gestion des risques liés aux tiersautomatisel'évaluation,la surveillance continue, l'analyse et la correction des risques liés à la sécurité informatique des tiers, tout en mappant automatiquement les résultats à des cadres de contrôle de sécurité informatique courants tels queNISTetISO. Grâce à cette visibilité accrue, nos clients réduisent efficacement les risques liés aux tiers et rationalisent leurs initiatives de conformité.

Principaux avantages

  • Automatisez la collecte des données relatives aux contrôles informatiques et des preuves à l'appui grâce à une plateforme centralisée et axée sur les flux de travail.
  • Identifiez les risques informatiques nouveaux et émergents liés aux fournisseurs et prestataires grâce à une surveillance continue de la cybersécurité.
  • Simplifiez la conformité en mappant instantanément les résultats des évaluations aux cadres de contrôle informatique courants et en générant des rapports pertinents.
  • Rationalisez la réduction et l'atténuation des risques grâce à des conseils de remédiation intégrés.

Caractéristiques principales

Gestion des documents et des preuves

Présélection des fournisseurs

Pré-sélectionnez rapidement les fournisseurs à l'aide d'une bibliothèque descores de risquecontinuellement mis à jour, basés sur les risques inhérents/résiduels et les résultats d'évaluations standardisées de la sécurité informatique.

Intégration et départ automatisés

Importez les fournisseurs via un modèle de feuille de calcul ou via une connexion API à une solution existante, éliminant ainsi les processus manuels sujets aux erreurs.

Réception centralisée

Renseignez les détails clés du fournisseur à l'aide d'un formulaire d'admission centralisé et personnalisable et d'un flux de travail associé. Tout le monde peut y accéder par le biais d'une invitation par courrier électronique, sans qu'aucune formation ou expertise en matière de solutions ne soit nécessaire.

Profil complet du fournisseur

Profil complet du fournisseur

Exploitezplus de 550 000 sources d'informations sur les fournisseurspour créer un profil complet de ces derniers, comprenant des informations sur le secteur et l'activité, et identifiant les relations avec des quatrièmes parties potentiellement risquées.

Risque inhérent

Cotation du risque inhérent

Utilisez une évaluation simple avec un système de notation clair pour suivre et quantifierles risques inhérents, classer les fournisseurs et tracer la voie à suivre pour une évaluation complète de la sécurité de l'information.

Icône Bibliothèque

Bibliothèque d'évaluation

Tirez parti de la bibliothèque Prevalent qui contient plus de 200 modèles d'évaluation, ou créez vos propres modèles à l'aide d'un assistant glisser-déposer.

Surveillance continue de la cybersécurité

Automatisez lasurveillancedes forums criminels, des pages onion, des forums à accès restreint du dark web, des flux de menaces et des sites de partage de données pour les identifiants divulgués, ainsi que plusieurs communautés de sécurité, référentiels de code et bases de données de vulnérabilités.

Surveillance des fournisseurs

Surveillance des notifications d'incidents liés à la violation de données

Accédez à une base de données contenant plus de 10 ans d'historique de violations de données pour des milliers d'entreprises dans le monde. Cette base de données comprend les types et les quantités de données volées, les questions de conformité et de réglementation, ainsi que les notifications en temps réel des fournisseurs en cas de violation de données.

Registre central des risques

Normaliser, corréler et analyser les résultats d'évaluation et les informations de surveillance continue afin d'unifier les rapports et les mesures correctives.

Conseiller virtuel en matière de risques pour les tiers

Tirez parti d'uneIA conversationnelle formée sur des milliards d'événements et plus de 20 ans d'expérience pour fournir des informations expertes en matière de gestion des risques dans le contexte des directives industrielles telles que NIST, ISO, SOC 2 et autres.

Examen et réponse automatisés des risques

Tirez parti d'une bibliothèque de règles de workflow pour déclencher des playbooks automatisés qui vous permettent d'examiner et d'approuver les réponses aux évaluations afin d'enregistrer automatiquement les risques, ou de rejeter les réponses et de demander des informations supplémentaires.

 

Analyse par apprentissage automatique

Révélez les tendances en matière de risques, l'état actuel et les exceptions aux comportements courants grâce à des informationsissues de l'apprentissage automatiqueintégré. Identifiez les valeurs aberrantes dans les évaluations, les tâches, les risques et d'autres facteurs justifiant une enquête plus approfondie ou une modification des scores.

Icône « Rapports de conformité »

Rapports sur la conformité et les risques

Visualisez et répondezaux exigences de conformitéen associant automatiquement les résultats des évaluations aux exigences réglementaires et aux cadres de contrôle informatique.

Conseils intégrés en matière de remédiation

Prendre des mesures concrètes pour réduire les risques liés aux fournisseurs grâce à des recommandations et des conseils intégrés en matière de remédiation.

 

Réponse automatisée aux incidents

Identifiez et atténuez rapidement l'impact desviolations commises par les fournisseursen centralisant la gestion des fournisseurs, en évaluant les événements, en notant les risques identifiés et en accédant à des conseils de remédiation.

Qui gagne

Marchés publics

Accélérez les cycles d'achat et améliorez la cohérence et l'équité des évaluations en automatisant l'évaluation des solutions des fournisseurs.

Sécurité informatique

Obtenez rapidement une vue d'ensemble des risques liés aux fournisseurs afin de définir avec précision la portée des vérifications préalables et de mieux vous préparer aux audits futurs.

Gestion des risques

Réduisez le risque d'interruption de l'activité en vous assurant de la viabilité du fournisseur et de ses solutions.

Ressources complémentaires

Voir plus de ressources