RSA Archer® IT Security Vulnerabilities Program

Gérez les résultats des analyses des vulnérabilités et les mesures correctives.

  • Gérez les risques liés à la cybersécurité de manière proactive sur une plate-forme de recherche consolidée, en centralisant des renseignements sur les cybermenaces, les résultats des évaluations de la vulnérabilité, le contexte métier relatif à l’importance des ressources IT et des workflows complets.
  • Hiérarchisez les analyses de vulnérabilité en fonction de l’importance stratégique.

Ressources proposées

Data Sheet

RSA Archer IT Security Vulnerabilities Program

Cette fiche produit présente l’exemple d’utilisation de RSA Archer IT Security Vulnerabilities Program pour RSA Archer IT & Security Risk Management.

En savoir plus

Fonctionnalités

Consolidation des données

Consolidation des données

Consolide les données de vos outils d’analyse des vulnérabilités existants, afin d’améliorer la recherche et la création de rapports relatifs aux menaces émergentes.

Alertes exploitables

Alertes exploitables

Permet aux analystes de la sécurité IT de mettre en œuvre des alertes exploitables, d’examiner les données d’analyse des vulnérabilités spécialisée et de répondre aux problèmes à mesure qu’ils surviennent.

Moteur de règles puissant

Moteur de règles puissant

Un moteur de règles à la fois puissant et flexible hiérarchise les nouvelles menaces, les problèmes en attente de résolution et l’évolution des besoins métiers.

Référentiel centralisé

Référentiel centralisé

Le module de gestion et de référentiel centralisé intègre des analytiques de failles de sécurité puissantes et des workflows de création de rapports.

Stockage de données généreux

Stockage de données généreux

Stockez un grand nombre de résultats d’analyse des vulnérabilités.

Avantages

Fournit une vue claire des failles de sécurité dans toute l’entreprise, afin de pouvoir en informer proactivement la direction et le conseil d’administration des menaces potentielles.

Gère le grand volume de données de vulnérabilités de sécurité à partir de plusieurs outils d’analyse, grâce à des processus structurés permettant de hiérarchiser les problèmes de sécurité.

Améliore les transferts entre l’organisation de sécurité et les opérations IT, afin qu’aucune mesure corrective importante ne passe entre les mailles du filet.

Améliore le taux de clôture des failles de sécurité critiques, tout en réduisant les coûts et les efforts liés à la gestion et à la correction des vulnérabilités.

Gère l’ensemble du cycle de vie des vulnérabilités, de la détection et la création de rapports aux mesures correctives et la vérification.

Un responsable du système informatique médical de Saint Luke's Health System s’exprime sur la gestion des données critiques avec RSA Archer

Saint Luke's rassemble les données critiques et donne un nouvel élan à l’efficacité organisationnelle avec RSA Archer

Nous sommes passés par un processus de sélection très détaillé avant de choisir RSA Archer comme solution de gestion de la gouvernance, du risque et de la conformité. La facilité d’utilisation a été un facteur clé dans notre prise de décision. Les produits de gestion de la gouvernance, du risque et de la conformité que nous utilisions précédemment avaient des interfaces difficiles, du point de vue de l’utilisateur et de l’administrateur. Lorsque nous avons examiné Archer et effectué des tests en sandbox, nous avons immédiatement vu à quel point il était plus simple.
Joe Watkins
Directeur de la gestion des risques technologiques

Federal Home Loan Bank of Atlanta

Vous voulez une démo ?

Inscrivez-vous dès aujourd’hui pour obtenir une démo gratuite et découvrir nos produits en action.

Prêt à acheter ?

C'est facile ! Discutez avec un expert RSA à tout moment pour demander un devis.