En 2022, 60 % des incidents de sécurité seront dus à des problèmes avec des tiers.
Forrester’s North America Predictions 2022
Gestion des Risques Liés aux Tiers (TPRM)
Un nombre croissant de cyberattaques et d'incidents RGPD peuvent être attribués à des tiers avec lesquels vous partagez des données ou qui sont numériquement interconnectés. Même si un incident de sécurité chez un fournisseur n'affecte pas immédiatement votre sécurité, il existe toujours le risque qu'il perturbe les opérations de votre fournisseur et donc votre chaîne d'approvisionnement, ce qui met en péril la continuité de votre activité.
Il ne suffit donc plus de sécuriser vos propres points d'entrée numériques. Vous devez également vérifier que vos fournisseurs assurent la sécurité de tous leurs processus et actifs informatiques connectés à Internet.
Forrester’s North America Predictions 2022
Les risques de sécurité ne peuvent pas tous être identifiés à l'aide de scans de sécurité automatisés. Avec Ceeyu, vous pouvez évaluer les risques de sécurité chez les fournisseurs critiques en combinant des analyses automatiques de la surface d'attaque et des évaluations de sécurité avec des audits basés sur des questionnaires, également numériques. Vous pouvez créer vos propres questionnaires, à partir de zéro, ou partir de nos modèles basés sur des normes. Notre gestion des flux de travail en ligne et notre portail des fournisseurs garantissent une interaction fluide avec les fournisseurs et des délais d'exécution courts.
Essayer de collecter et de suivre les évaluations manuellement prend beaucoup de temps et entraîne facilement des erreurs et des oublis. Ceeyu vous aide à rationaliser la mitigation des risques et la cybersécurité de manière efficace avec une plateforme de gestion des risques des tiers (TPRM) qui combine des évaluations automatisées avec des questionnaires de sécurité des fournisseurs basés sur des modèles pour tous vos partenaires et fournisseurs avec un seul outil en ligne.
Intégrez et gérez rapidement vos fournisseurs et partenaires, et évaluez le risque qu'ils représentent pour votre profil de sécurité et la continuité de vos activités. Des analyses automatisées et continues de leur surface d'attaque vous fournissent des évaluations de risques standardisées pour l'ensemble de votre écosystème.
Évaluation de la sécurité de la chaîne d'approvisionnement
Aperçu intuitif des risques
Établir des relations de confiance
Plate-forme digitale TPRM
Questionnaires de sécurité
Evaluations continues
Suivi intelligent de la sécurité
En utilisant notre surveillance automatisée de la surface d'attaque et nos évaluations du risque de sécurité, vous pouvez recouper les conclusions des questionnaires. Ou inversement, en utilisant nos évaluations par questionnaire, vous pouvez compléter les résultats des analyses automatisées. Ceeyu vous permet d'utiliser les résultats des analyses de la surface d'attaque et les risques de sécurité qui en résultent à votre propre discrétion : vous pouvez partager les résultats avec le fournisseur en les rendant disponibles sur le portail des fournisseurs, ou les utiliser en interne.
L'examen et le maintien manuels des procédures de sécurité des fournisseurs et autres parties prenantes peuvent être une tâche ardue.
Ceux qui ont déjà travaillé avec des questionnaires de conformité reconnaissent les faiblesses d'une approche manuelle. Vous devez créer vos questionnaires, les envoyer à des tiers par e-mail, et garder la trace dans une feuille de calcul de ceux qui ont déjà répondu et de ceux qui ne l'ont pas fait. En outre, vous devez également conserver tous les documents dans un dossier bien organisé et partagé, et vérifier régulièrement si des ajustements sont nécessaires.
En utilisant une plateforme en ligne centralisée, vous pouvez suivre tous vos questionnaires d'évaluation de la sécurité avec le moins de travail manuel possible sur les évaluations de la sécurité.
Vue d'ensemble centralement accessible
Modèles basés sur des standards
Questionnaires personnalisables
Suivez les progrès
Portail fournisseur
Interagissez avec les fournisseurs
Cette approche simplifie le processus de contrôle préalable de la sécurité des fournisseurs en vous permettant de créer facilement et rapidement une nouvelle évaluation basée sur un questionnaire, de l'associer à un fournisseur et de la lui envoyer. Le fournisseur recevra un login pour accéder au portail des fournisseurs et pourra répondre au questionnaire en ligne. Ensuite, vous pourrez évaluer ses réponses et générer une cote de sécurité.
Lors de l'évaluation d'un questionnaire, vous disposez d'une interface conviviale qui vous permet non seulement de voir les réponses du fournisseur et d'accepter ou de rejeter sa réponse, mais aussi de visualiser les preuves jointes ou d'envoyer et de recevoir des messages par le biais d'un système de messagerie Question & Reponses.
En rejetant une réponse, vous demanderez au fournisseur de fournir davantage d'informations, tandis que la boîte de messages pourra être utilisée pour demander au fournisseur des clarifications supplémentaires.