RSA Archer® Assessment and Authorization

Respectez la législation FISMA tout en améliorant la sécurité

  • Fournissez un système d’enregistrement pour chaque personne, emplacement, composant et niveau de votre entreprise.
  • Répondez aux exigences de conformité et posez les bases d’un programme complet de gestion de la protection des informations.
  • Gérez toutes les phases du NIST RMF, DIACAP, DOD RMF et FedRAMP.

Ressources proposées

Data Sheet

RSA Archer Assessment and Authorization

Cette fiche produit présente l’exemple d’utilisation de RSA Archer Assessment and Authorization pour les solutions RSA Archer pour le secteur public.

Lire la fiche produit

Fonctionnalités

Allocation et évaluation des contrôles personnalisés

Allocation et évaluation des contrôles personnalisés

Adaptez les contrôles de sécurité en appliquant la définition du périmètre, le paramétrage et la compensation des directives, ainsi que des contrôles supplémentaires, des améliorations des contrôles et/ou la combinaison de plusieurs contrôles.

Définition des limites d’autorisation

Définition des limites d’autorisation

Capturez les attributs essentiels et les détails des systèmes d’information, déterminez clairement la limite d’autorisation pour les composants du système et définissez les principales parties prenantes et rôles de l’équipe A&A.

Workflow de création et d’approbation des ensembles d’autorisations

Workflow de création et d’approbation des ensembles d’autorisations

Capturez tous les points de données requis, créez des artéfacts de module d’autorisation correctement formatés, et acheminez-les vers l’étape de révision et d’approbation avec un workflow adapté à votre entreprise.

Catégorisation de la sécurité

Catégorisation de la sécurité

Catégorisez les informations système en fonction des facteurs de risque et d’impact, et documentez les facteurs utilisés pour justifier la catégorie de sécurité désignée.

Résolution des problèmes (POA&M)

Résolution des problèmes (POA&M)

Suivez le statut de résolution des problèmes, signalez et faites remonter les problèmes, et informez les réviseurs et les propriétaires des problèmes dans le cadre du processus de suivi et de remontée des incidents.

Artéfacts d’autorisation et rapports automatiquement mis à jour

Artéfacts d’autorisation et rapports automatiquement mis à jour

Les rapports et tableaux de bord sont mis à jour automatiquement et les tâches documentaires fastidieuses, comme le Plan de sécurité du système (SSP) et le Rapport d’évaluation de la sécurité (SAR), peuvent être actualisées en un seul clic.

Évaluations complètes des contrôles de sécurité

Évaluations complètes des contrôles de sécurité

Capturez des informations afin de déterminer si les contrôles sont mis en œuvre correctement, et fonctionnent comme souhaité en produisant le résultat voulu.

Surveillance de la stratégie et de l’autorisation continue (Ongoing Authorization)

Surveillance de la stratégie et de l’autorisation continue (Ongoing Authorization)

Identifiez les contrôles de sécurité à surveiller, définissez la fréquence de la surveillance des contrôles par groupe et créez une stratégie de surveillance pour la réévaluation des contrôles.

Plan de sécurité système formaté

Plan de sécurité système formaté

Créez automatiquement un SSP partagé, formaté avec des points de données actuels et officiels pour des fonctionnalités de gestion des risques et d’autorisation continue en temps réel.

Autorisation continue

Autorisation continue

L’intégration avec la solution RSA Archer Continuous Monitoring offre des fonctionnalités d’autorisation continue (OA, Ongoing Authorization) basées sur la durée et les événements.

Avantages

Aide à réduire les risques IT et de sécurité

Peut entraîner des économies en main-d’œuvre

Facilite la prise de décisions informées

Solutions RSA Archer pour le secteur public

Les solutions RSA Archer pour le secteur public sont conçues spécialement pour répondre aux besoins uniques des agences fédérales américaines. Elles offrent les fonctions indispensables à un programme de protection des informations efficace.

« Auparavant, les niveaux de maturité étaient estimés, mais à présent, étant donné que nous disposons d’évaluations des risques avec l’outil [RSA Archer], nous avons pu intégrer les deux afin que les 40 contrôles clés du cadre de cybersécurité du Texas soient liés aux contrôles NIST. Cela permet aux organisations de consulter les résultats dont elles disposent pour chacun de ces contrôles clés et leur donne une meilleure méthode pour l’établissement ou l’évaluation de leurs niveaux de maturité, ce qui est particulièrement utile. »
Nancy Rainosek
Responsable du programme de gouvernance, de risque et de conformité

Texas Department of Information Resources

Ressources

Utiliser la gestion de la gouvernance, du risque et de la conformité pour garder une longueur d’avance sur les ransomware

White Paper

Utiliser la gestion de la gouvernance, du risque et de la conformité pour garder une longueur d’avance sur les ransomware

Découvrez le rôle des solutions de gestion de la gouvernance, du risque et de la conformité (GRC) pour aider votre organisation à se préparer aux attaques de ransomware.

Lire le livre blanc

Visual

Infographie OCEG : The Journey to Advantaged GRC

En développant leur approche de gestion de la gouvernance, du risque et de la conformité, les organisations évoluent, pour passer d’une structure avec des services en silos à une opération commerciale totalement investie.

Afficher l’infographie

Livres blancs

  • Surveillance continue : Introduction et considérations : partie 1 Premier d’une série en deux parties, ce livre blanc explore la rubrique parfois impressionnante de la surveillance continue (CM) et explique comment gérer avec succès votre programme de surveillance continue. Destiné aux professionnels de la sécurité qui découvrent la surveillance continue, cette première partie traite des idées reçues courantes et fournit des définitions, une introduction et un court historique de la surveillance continue.
  • Surveillance continue : Stratégie de surveillance : partie 2 Ce deuxième livre blanc d’une série de deux traite de la stratégie de surveillance, y compris la fréquence et la méthode d’évaluation.

Études de cas

Webcasts

  • Helping the C-Suite Define Cyber Risk Appetite Regardez cette session informative expliquant les étapes pratiques permettant d’identifier et de classer les risques en matière de cybersécurité avec les principales parties prenantes et les propriétaires de risques techniques.

Vous voulez une démo ?

Inscrivez-vous dès aujourd’hui pour obtenir une démo gratuite et découvrir nos produits en action.

Prêt à acheter ?

C'est facile ! Discutez avec un expert RSA à tout moment pour demander un devis.