Bieten Sie sichere Behördenleistungen

Managed Security-Services für Clouds von Behörden

Mit fast 20 Jahren Erfahrung im Bereich der Bundesbehörden ist das zuständige Team aus zertifizierten Professionals auf die Entwicklung von hochsicheren Lösungen spezialisiert, um Ihren Compliance-Anforderungen für geschäftskritische Behördenprojekte gerecht zu werden. Profitieren Sie von unserem Fachwissen und unserer Erfahrung, damit Sie sich auf die Bereitstellung von qualitativ hochwertigen Leistungen für den öffentlichen Sektor konzentrieren können.

Um die Bereitstellung von sicheren Services für Behörden zu gewährleisten, können die Rackspace Security Services für Clouds von Behörden mit unserer von FedRAMP autorisierten Cloud, unserer Public Cloud für Behörden oder einer individuell angepassten Konfiguration kombiniert werden.

Alle unsere Managed Services werden durch fundiertes technisches Fachwissen und unseren engagierten Einsatz für einen 24x7x365-Service unterstützt, welcher das Herzstück unserer Arbeit bildet. Alle Mitglieder aus dem Team Rackspace Security Services für Clouds von Behörden sind US-Bürger, die sich auf dem US-amerikanischen Festland befinden.

So können wir Ihnen helfen

Sicherheitskontrollen

Wir nehmen die Sicherheit so ernst wie Sie. Deshalb implementieren und verwalten wir Sicherheitskontrollen, die die Branchenstandards einhalten oder sogar übertreffen, darunter:

  • Schwachstellen-Scans
  • Fortlaufendes Monitoring
  • Erkennung von unbefugten Netzwerkzugriffen
  • File-Integrity-Monitoring
  • Aufzeichnung von Event-Protokollen
  • Vertrauliche Aufzeichnung von Benutzersitzungen

Um die Verschlüsselungsstandards von FIPS 140-2 einzuhalten, stellen wir eine mit FIPS 140-2 konforme Festplatten-Verschlüsselungstechnologie für Daten während der Übertragung und der Speicherung bereit.

Security - Monitoring

Überwachung und Berichte

Zentralisierte Monitoring- und Reporting-Funktionen bieten genau das erforderliche Maß an Transparenz, um sicherzustellen, dass im Rahmen von Audit-Prozessen bestimmte Tools und Verfahren eingehalten werden, darunter:

  • Genehmigung von Software-Patching
  • Protokollprüfungen und zusammenfassende Berichte
  • Verschlüsselte System- und Netzwerkprotokolle

Berichte über IT-Vorfälle und das Risikomanagement können für unterschiedliche Interessengruppen entsprechend angepasst werden, um zu gewährleisten, dass Ihre Sicherheits- und Compliance-Anforderungen eingehalten werden.

Collab - man and woman looking at graphs

Operativer Support

Unsere Sicherheitsexperten kümmern sich um die Verwaltung Ihrer Umgebung, damit die Sicherheit gewährleistet ist. Das geschieht durch:

  • Aufspielen von Patches, um auf die neuesten Sicherheitsbedrohungen zu reagieren
  • Regelmäßige Durchführung von Benchmark- und Schwachstellen-Scans
  • Entwicklung von Aktionsplänen, um Neufunde zu beseitigen

Wir evaluieren auch die sicherheitsrelevanten Auswirkungen von allen Änderungen und ob diese explizit als Teil des Change-Control-Prozesses geprüft werden müssen.

Support - woman with headset

Die Vorteile unserer behördlichen Cloud-Sicherheitsdienste

Zugelassene Mitarbeiter

Alle Security- und System-Engineers erfüllen die Anforderungen für den Background-Check des FedRAMP-Programms. Zugewiesene Teams bleiben bis Vertragsabschluss Teil eines jeden Projekts, damit ein umfassendes Verständnis der Cloud-Umgebung eines Kunden gewährleistet ist. Zusätzlich befinden sich alle Metadaten über Systemzugriffe und Tools auf dem US-amerikanischen Festland.

Schwachstellen-Scans

Um Schwachstellen zu finden, führen wir regelmäßig Sicherheits-Scans in unserer Cloud-Umgebung durch. Dabei erstellen wir Berichte mit allen Risikofaktoren und schlagen entsprechende Korrekturmaßnahmen vor, mit denen sich die gefundenen Probleme beheben lassen (einschließlich Informationen zum Schwierigkeitsgrad der Behebung, zu den Auswirkungen und zur Ursache).

Fortlaufendes Monitoring

Um Ihnen dabei zu helfen, Ihre Sicherheitsstandards aufrechtzuerhalten, prüfen wir, ob alle in Audit-Prozessen bestimmten Tools, Prozesse und Verfahren eingehalten werden, darunter System- und Netzwerkprotokollprüfungen sowie Software-Patches und -Updates.

Erkennung von unbefugten Netzwerkzugriffen

Sicherheitsexperten reagieren auf Warnmeldungen und benachrichtigen die Client Security Operations Centers (CSOC) innerhalb von Minuten, nachdem ein Hinweis eingegangen ist. Alle Events, die auf eine potenziell kritische Sicherheitsverletzung hinweisen (wie zum Beispiel ein kompromittierter Server), werden näher untersucht.

Lassen Sie uns über Ihren Bedarf sprechen