Novidades da versão 1.45 da SECURITI

Na última quarta-feira (26/Maio) foi lançado o Securiti 1.45 (release quinzenal).

Confira a seguir os destaques da nova versão.

Converter Usuários para Guests

Vários módulos permitem convidar pessoas a colaborarem na plataforma Securiti sem que sejam usuários. Se for necessário, agora é possível fazer um “downgrade” do User para Guest, e transferir os objetos que ele(a) é Owner para outro User.

Avaliações: Nota e Filtro de Risco por Tag

Agora é possível filtrar/visualizar os riscos por Tags/Marcações. Isso é bem interessante como mais uma forma de organizar os itens que ficaram marcados com Risco.

Avaliações: Mais níveis de dependência

Um recurso que tem sido muito usado é a dependência entre perguntas, isto é, dependendo da resposta de uma pergunta, outras podem aparecer ou serem omitidas. Agora foi aumentada a quantidade de dependências numa sequência lógica.

Avaliações: Mais opções de exportação

Se for preciso exportar uma avaliação em PDF, foram agregadas mais opções e agora permite incluir os gráficos de progresso e risco.

Cookie: Exportar para Excel

Atendendo a pedidos, agora é possível exportar o resultado do scan de cookies diretamente em Excel, além do outro formato que já existia. Pode facilitar o uso dessa informação com times do website e segurança, ou outras demandas técnicas.

Gestão de Incidentes: Múltiplos Ativos

Agora é possível relacionar a um incidente vários ativos do Data Mapping, antes era 1. Isso ajuda na triagem e entendimento do risco do incidente e ações a serem tomadas, aproveitando do que estava documentado no Data Mapping (e por sua vez do Data Intelligence/Discovery).

Data Mapping: Exportar Seções Customizadas

O catálogo do Data Mapping é muito customizável, com seções e diversos tipos de campos, para registro de Processos (Atividades de Tratamento), Ativos de Dados, Fornecedores (Operadores) e Instituições (Controladores). Já era possível exportar um Processo no formato de RoPA também em PDF, mas agora é possível levar em conta todas as customizações de catálogo feitas localmente, para esta exportação.

Data Mapping: Importar Elementos de Dados

Mais um item a pedido de cliente. Um recurso muito usado é a importação de planilhas de RoPA/Processos para dentro do Data Mapping do Securiti.

Foi adicionado agora a possibilidade de importar os elementos de dados (tipos de dados pessoais), o que antes era feito mas em campo de texto, agora entrará como Elemento de Dados. Isso facilita a migração da planilha para a plataforma, e ajuda na integração com o Data Intelligence/Discovery.

Gestão de Políticas: Renomear e Mover Seções

Além de adicionar e ocultar sessões, agora é possível renomear e reordená-las. Este módulo é bem customizável para que a empresa possa criar do zero uma política de privacidade e/ou atualizar uma existente, tirando proveito das integrações com os outros módulos e gerando um texto mais realista e fácil de ser mantido atual.

Workflow Automation: Melhoria no nó de ZenDesk

Vale sempre reforçar o quanto o Workflow Automation é importante e tem sido muito demandado nos clientes. Para os que desejam interoperabilidade de ações de/para Zendesk e Securiti, foram adicionadas novas capacidades no “node” do workflow que já existia.

Data Intelligence: Mais Conectores e Melhorias

Agregando mais uma opção de arquitetura, o conector de Salesforce recebeu a opção de ser executado através de um Appliance Virtual (assim como já existe para outros SaaS, que além de poder conectar via nuvem Securiti, podem também originar de um appliance local). Foi adicionado conector para Alibaba OSS (Object Storage Service).

Para MSSQL agora é possível detectar dados pessoais em colunas do tipo CLOB.

SOLICITE UMA DEMONSTRAÇÃO GRATUITA DO SECURITI

Team VIVA

Especialistas em Cibersegurança e Privacidade de Dados, Pentest, SOC, Firewall, Segurança de API e LGPD.

Recent Posts

Gestão de vulnerabilidades para equipes de TI pequenas: como vencer no hard mode

Pequena equipe de TI? Descubra como simplificar a gestão de vulnerabilidades e proteger sua empresa…

2 meses ago

Cibersegurança e conexões: protegendo negócios com relacionamentos sólidos

Descubra como boas relações humanas e tecnologia de ponta se unem na cibersegurança para proteger…

3 meses ago

Hackers 2 Hackers Conference

VIVA Security e Sophos na H2HC 2024! Dias 14 e 15/12, visite nosso espaço para…

4 meses ago

Três etapas importantes para o seu processo de correção de vulnerabilidades

Descubra as 3 etapas essenciais para corrigir vulnerabilidades e proteger seus sistemas com eficiência e…

5 meses ago

Como se recuperar de um ataque de ransomware e proteger sua empresa no futuro

Descubra como se recuperar de um ataque de ransomware, com dicas práticas de cibersegurança e…

5 meses ago

Trojan: O que é, tipos, danos e solução

Trojan é um dos malwares mais aplicados por hackers na internet, por isso é fundamental…

5 meses ago