​RSA Archer® Assessment and Authorization

Sorgen Sie für die Compliance mit FISMA und eine bessere Sicherheit

  • Stellen Sie ein Dokumentationssystem für jede Person, jeden Standort, jede Komponente und jeden Tier in Ihrem Unternehmen bereit.
  • Erfüllen Sie Complianceanforderungen und schaffen Sie die Grundlage für ein umfangreiches Informationssicherungsmanagementprogramm.
  • Managen Sie alle Phasen von NIST RMF, DIACAP, DOD RMF und FedRAMP.
Title blade
RTB

Data Sheet

RSA Archer Assessment and Authorization

Dieses Datenblatt bietet einen Überblick über das Anwendungsbeispiel von RSA Archer Assessment and Authorization für RSA Archer-Lösungen für den öffentlichen Sektor.

Datenblatt abrufen

Funktionen

Angepasste Zuweisung und Bewertung von Kontrollen

Angepasste Zuweisung und Bewertung von Kontrollen

Anpassung von Baselinesicherheitskontrollen durch Umfangsbestimmung, Parametrisierung und Richtlinien für kompensierende Kontrollmaßnahmen sowie zusätzliche Kontrollen, Kontrollverbesserungen und/oder Kontrollüberlagerungen

Festlegung von Autorisierungsgrenzen

Festlegung von Autorisierungsgrenzen

Erfassung wichtiger Attribute und Details von Informationssystemen, klare Definition der Autorisierungsgrenzen für Systemkomponenten und Definition der Rollen wichtiger Stakeholder und A&A-Teams

Autorisierungspaketerstellung und Genehmigungsworkflow

Autorisierungspaketerstellung und Genehmigungsworkflow

Erfassung aller erforderlichen Datenpunkte, Erstellung ordnungsgemäß formatierter Autorisierungspaketartefakte und Routing zur Prüfung und Genehmigung mit einem auf das Unternehmen zugeschnittenen Workflow

Sicherheitskategorisierung

Sicherheitskategorisierung

Kategorisierung von Informationssystemen basierend auf Risiko- und Auswirkungsfaktoren und Dokumentation der zur Rechtfertigung der designierten Sicherheitskategorie angelegten Faktoren

Problembehebung

Problembehebung

Nachverfolgung des Status von Problemen, Meldung und Eskalation von Problemen, Benachrichtigung der verantwortlichen Personen und Prüfer im Rahmen des Nachverfolgungs- und Eskalationsprozesses

Automatische Aktualisierung von Berichten und Autorisierungsartefakten

Automatische Aktualisierung von Berichten und Autorisierungsartefakten

Berichte und Dashboards werden automatisch aktualisiert und arbeitsintensive Dokumente wie Systemsicherheitsplan und Sicherheitsbewertungsbericht können mit einem einzigen Klick aktualisiert werden.

Umfassende Bewertung der Sicherheitskontrollen

Umfassende Bewertung der Sicherheitskontrollen

Erfassung von Informationen zur Überprüfung der richtigen Implementierung und Funktionsweise von Kontrollen und der Erzielung der gewünschten Ergebnisse

Überwachungsstrategie und kontinuierliche Autorisierung

Überwachungsstrategie und kontinuierliche Autorisierung

Identifizierung von zu überwachenden Sicherheitskontrollen, Definition der Überwachungshäufigkeit für nach Gruppen sortierte Kontrollen und Erstellung einer Überwachungsstrategie zur Wiederbewertung von Kontrollen

Formatierter Systemsicherheitsplan

Formatierter Systemsicherheitsplan

Automatische Erstellung eines formatierten Systemsicherheitsplans mit aktuellen und verbindlichen Datenpunkten für Risikomanagement und kontinuierliche Autorisierung in nahezu Echtzeit

Kontinuierliche Autorisierung

Kontinuierliche Autorisierung

Die Integration von RSA Archer Continuous Monitoring bietet Funktionen für eine echte ereignis- und zeitbasierte kontinuierliche Autorisierung.

Vorteile

Trägt zur Reduzierung der IT- und Sicherheitsrisiken bei

Potenzielle Einsparung von Arbeitszeit

Vereinfacht die fundierte Entscheidungsfindung

RSA Archer-Lösungen für den öffentlichen Sektor

RSA Archer-Lösungen für den öffentlichen Sektor wurde eigens zur Erfüllung der einzigartigen Anforderungen der US-amerikanischen Bundesbehörden entwickelt und bieten Funktionen, die für ein Informationsverfügbarkeitsprogramm unerlässlich sind.

„Bisher wurden Reifegrade abgeschätzt, aber mit den Risikobewertungen des [RSA Archer] Tools können wir die beiden integrieren, sodass die 40 wichtigsten Kontrollen im Texas Cybersecurity Framework mit den NIST-Kontrollen verknüpft sind. So können Unternehmen die Ergebnisse für jede dieser wichtigen Kontrollen anzeigen lassen. Damit können sie ihre Reifegrade besser bestimmen und bewerten, was besonders hilfreich ist.“
Nancy Rainosek
Governance, Risk and Compliance Program Manager

Texas Department of Information Resources

Ressourcen

White Paper

How GRC Can Help You Stay a Step Ahead of Ransomware

Erkennen Sie die wichtige Rolle von GRC-Lösungen (Governance, Risiko und Compliance) bei der Vorbereitung und Reaktion Ihres Unternehmen auf Ransomware-Angriffe.

Whitepaper lesen

Visual

OCEG-Infografik: The Journey to Advantaged GRC

Bei der Weiterentwicklung ihres GRC-Konzepts stellen Unternehmen von einer Struktur mit isolierten Abteilungen und Einheiten auf einen Geschäftsbetrieb mit vollständiger Einbindung um.

Infografik anzeigen

Whitepapers

  • Continuous Monitoring: Introduction & Considerations, Part 1 Im ersten der beiden Whitepapers wird auf das umfassende Thema „Continuous Monitoring“ (CM) und darauf, wie Sie ein CM-Programm erfolgreich managen, eingegangen. Das Whitepaper richtet sich an Sicherheitsexperten, für die CM neu ist, und enthält Informationen zu häufigen Missverständnissen, Definitionen, eine Einführung und eine kurze Übersicht über die Geschichte des CM.
  • Continuous Monitoring: Monitoring Strategy, Part 2 Das zweite Whitepaper unserer Serie enthält Informationen zur Monitoringstrategie, einschließlich der Häufigkeit und Methode von Bewertungen.

Fallstudien

Webcasts

  • Helping the C-Suite Define Cyber Risk Appetite In dieser informativen Sitzung lernen Sie praktische Schritte zur Identifizierung und Kategorisierung von Cyberrisiken mit den wichtigsten geschäftlichen Stakeholdern und den technischen Verantwortlichen für Risiken in Ihrem Unternehmen kennen.

Sie möchten eine Demo?

Melden Sie sich noch heute für eine kostenlose Demo an und sehen Sie unsere Produkte in Aktion.

Sie möchten die Lösung kaufen?

Kontaktieren Sie einfach einen RSA-Experten, um ein Angebot anzufordern.