Loading

Topik

Apa itu FedRAMP

Federal Risk and Authorization Management Program (FedRAMP) adalah program pemerintah AS yang menyediakan pendekatan standar untuk penilaian keamanan, otorisasi, dan pemantauan berkelanjutan untuk produk dan layanan cloud.

Gol utama FedRAMP adalah:

  • Standarkan persyaratan keamanan untuk layanan cloud di seluruh lembaga federal
  • Kurangi duplikasi penilaian dan otorisasi keamanan
  • Pastikan penerapan standar NIST yang konsisten di seluruh produk cloud
  • Tingkatkan postur keamanan layanan cloud yang digunakan pemerintah melalui pemantauan berkelanjutan

Bagikan model tanggung jawab Asana Gov 

Asana Gov beroperasi berdasarkan model tanggung jawab bersama yang digerakkan oleh FedRAMP Moderate. Ini berarti beberapa kontrol keamanan dan kepatuhan dikelola oleh Asana, sebagian oleh pelanggan, dan sebagian dibagi antara Asana dan pelanggan.

Untuk daftar lengkap Kontrol Sedang FedRAMP, kunjungi fedramp.gov. Lihat konten di halaman ini sebagai versi yang dimodifikasi dari Matriks Tanggung Jawab Pelanggan (CRM) FedRAMP Asana Gov. Lembaga federal dapat meminta salinan SSP Asana Gov dan dokumentasi keamanan terkait lainnya, termasuk CRM terperinci Asana Gov, melalui FedRAMP Marketplace. Pelanggan Asana Gov non-agensi yang ingin meminta akses ke CRM, hubungi dukungan Asana.

Uraikan setiap tabel keluarga kontrol FedRAMP yang relevan dan catat di mana Asana dapat berbagi tanggung jawab dengan pelanggan kami. Untuk kontrol dengan tanggung jawab pelanggan, temukan detail dan tautan ke dokumentasi. Ubah konten dalam tabel ini agar sesuai dengan pembaruan terkini dengan kontrol yang berlaku.

Pilih kelompok kontrol Access Control (AC)

Gunakan Kontrol NIST 800-53 yang relevan

Tanggung Jawab Asana:

Sediakan kontrol platform melalui konsol admin, integrasi single-sign on SAML, dan log audit kepada pelanggan.

Berikan notifikasi penggunaan sistem

– Pilih kata yang lebih pendek jika memungkinkan.

AC-05, AC-06 AC-08

Tanggung Jawab Pelanggan

Kelola izin akses untuk pengguna, penyedia 3P, dan mitra dengan cara berikut:

Kelola akses melalui grup yang ditentukan pelanggan dengan izin khusus. Berikan izin akses kepada pengguna berdasarkan otorisasi yang valid dan penggunaan yang dimaksudkan. Gunakan API Log Audit kami untuk mengatur langkah-langkah yang diperlukan agar mendapatkan pemberitahuan saat perubahan akun terjadi. Ubah, nonaktifkan, dan hapus akun berdasarkan pengguna yang diberhentikan dan ditransfer. Lakukan tinjauan tahunan terhadap akun pengguna. Tetapkan proses untuk menerbitkan ulang kredensial. Kelola akun pengguna individu dengan cara berikut:
  • Berikan izin akun pengguna berdasarkan perannya.
  • Konfigurasikan penyedia identitas Anda ke Asana Gov
  • Pantau akun pengguna baru, yang diaktifkan ulang, dinonaktifkan, dan dihapus.
  • Pantau penggunaan akun dan tetapkan proses untuk melaporkan insiden.
  • Nonaktifkan akun pengguna individu yang menimbulkan risiko signifikan dalam satu jam.

Admin memiliki hak istimewa khusus yang terbatas untuk admin. Admin Super memiliki hak istimewa khusus yang terbatas untuk Admin Super. Pelanggan bertanggung jawab untuk menentukan siapa mereka.

Tanggung Jawab Pelanggan:

  • Nonaktifkan semua Integrasi dan token Akses Pribadi (PAT) secara default. Pelanggan bertanggung jawab untuk meninjau dan menyesuaikan pengaturan ini guna memenuhi kebutuhan mereka. Pelanggan bertanggung jawab penuh untuk meninjau keamanan integrasi pihak ketiga sendiri. Fitur Asana Intelligence dan Machine Learning akan dinonaktifkan dan admin super dapat mengaktifkan fitur ini untuk domain mereka. Kami memiliki batas waktu default yang ditetapkan untuk domain FedRAMP (8 jam). Privat secara default – Semua proyek, portofolio, tim, dan gol.



Pilih Keluarga Kontrol Audit dan Akuntabilitas (AU).

Gunakan Kontrol NIST 800-53 yang relevan

Tanggung Jawab Asana:

Sediakan log audit dengan aplikasi dan aktivitas administrasi. Lihat dokumentasi API Log Audit Asana

Pilih AU-02, AU-03, AU-04, AU-07, AU-09, AU-11

Tanggung Jawab Pelanggan:

Pantau penghapusan data, akses data, perubahan data, perubahan izin, dan aktivitas admin organisasi.

Gunakan keluarga kontrol Identifikasi dan autentikasi (IA).

Gunakan Kontrol NIST 800-53 yang relevan

Tanggung Jawab Asana:

Sediakan konfigurasi single sign-on SAML.

IA-08, IA-08(01), IA-11, IA-05(01)

Tanggung Jawab Pelanggan:

Pelanggan bertanggung jawab untuk mengintegrasikan dengan penyedia identitas mereka dan mengaktifkan fungsi masing-masing

Pastikan kebijakan kata sandi di Asana gov mematuhi NIST 800-63b.
  • Pastikan pengguna tidak menggunakan kata sandi yang umum digunakan, mudah ditebak, atau dibobol.
  • Simpan hanya pengautentikasi terenkripsi di penyedia identitas Anda.
  • Wajibkan pengguna dengan akun yang dipulihkan untuk membuat kata sandi baru.
  • Izinkan pengguna memilih kata sandi panjang dan frasa sandi dengan spasi dan karakter khusus.

Konfigurasikan penyedia identitas untuk mengautentikasi ulang pengguna sesuai dengan persyaratan Anda.

Pengguna tamu di domain Asana gov:

  • Masuk sebagai pengguna tamu menggunakan tautan ajaib
    • Masuk sebagai pengguna tamu saja menggunakan tautan ajaib. Tautan kedaluwarsa dalam 15 menit dan hanya sekali pakai di Asana Gov. Hubungi dukungan pelanggan untuk mengubah durasi kedaluwarsa. Kontrol undangan tamu akan diatur ke Admin saja secara default di Asana Gov.
    • Wajibkan 2FA untuk semua anggota domain dan tamu secara default.
Lihat dokumentasi kami untuk informasi selengkapnya:

Lembaga federal dapat meminta salinan SSP Asana Gov dan dokumentasi keamanan terkait lainnya melalui FedRAMP Marketplace.  Pelanggan Asana Gov non-agensi yang ingin meminta akses ke CRM, hubungi dukungan Asana.

Sumber daya tambahan

Note iconCatatan

Artikel ini diterjemahkan oleh AI.

Kirim umpan balik terjemahan.
Memuat
Article Detail