RICHIEDI UNA DEMO

CONTATTA L'UFFICIO VENDITE

Benefits

  • Risparmio in termini di ore di lavoro.

  • Riduzione del rischio complessivo per IT e sicurezza.

  • Processo decisionale più consapevole e maggiore affidabilità delle decisioni.

Features

  • Definizione dei limiti di autorizzazione

    Acquisizione degli attributi e dei dettagli essenziali dei sistemi informativi, definizione chiara dei limiti di autorizzazione per i componenti del sistema e definizione dei ruoli delle principali parti interessate e del team A&A.

  • Allocazione e assessment personalizzati dei controlli

    Personalizzazione dei controlli di sicurezza di baseline definendo l'ambito, applicando parametrizzazioni e indicazioni di controllo di compensazione, oltre a controlli supplementari, miglioramenti ai controlli e/o soluzioni aggiuntive di controllo.

  • Correzione dei problemi (POA&M)

    Monitoraggio dello stato dei problemi, reporting ed escalation dei problemi e invio di notifiche agli owner e ai revisori del problema nell'ambito del processo di follow-up ed escalation.

  • Strategia di monitoraggio e autorizzazione continua (OA)

    Identificazione dei controlli di sicurezza da monitorare, definizione della frequenza di monitoraggio dei controlli con ordinamento per gruppo e creazione di una strategia di monitoraggio per la rivalutazione dei controlli.

  • Piano di sicurezza del sistema formattato

    Creazione automatica di un SSP formattato con data point aggiornati e autorevoli per un risk management in tempo quasi reale e autorizzazione continua.

  • Classificazione della sicurezza

    Classificazione dei sistemi informativi in base al rischio e ai fattori di impatto e documentazione dei fattori usati per giustificare la categoria di sicurezza designata.

  • Creazione di pacchetti di autorizzazione e workflow di approvazione

    Acquisizione di tutti i data point richiesti, creazione di artefatti di pacchetti di autorizzazione formattati correttamente e inoltro per la revisione e l'approvazione con un workflow personalizzato per l'organizzazione.

  • Assessment sui controlli di sicurezza completi

    Acquisizione di informazioni per determinare se i controlli sono implementati correttamente, operano nel modo previsto e producono il risultato desiderato.

  • Report e artefatti di autorizzazione aggiornati automaticamente

    Report e dashboard vengono aggiornati automaticamente e i documenti molto impegnativi come il System Security Plan (SSP) e il Security Assessment Report (SAR) possono essere aggiornati con un solo clic.

  • Autorizzazione continua

    L'integrazione con RSA Archer Continuous Monitoring fornisce funzionalità effettive di Ongoing Authorization (OA) basata sugli eventi e sul tempo.