¡Grandes noticias! Thirdera ha sido adquirida por Cognizant.
Leer más
Contacta con nosotros
john holding laptop triangle 2021-11-4 john holding laptop triangle 2021-11-4

Cybersecurity Hardening

Reduce los plazos de los proyectos con una implementación acelerada de Cybersecurity Hardening que impulsa la madurez empresarial y genera valor tangible en semanas.

Visión general de Blueprint

4 WEEKS
arrow

Empezar y planificar

6 WEEKS
arrow

Ejecutar

4 WEEKS
arrow

Entregar

2 WEEKS
arrow

Go-Live y más allá

Empezar y planificar

4 WEEKS
arrow

Demo de Cybersecurity Hardening, recopilación de requisitos y entrega de historias para su aceptación.

6 HRS Product Owner
14 HRS Scrum Master
20 HRS Equipo de desarrollo
10 HRS Customer Stakeholders
5 HRS Acceptance Testers
Horas semanales por rol

Ejecutar

6 WEEKS
arrow

Configurar Cybersecurity Hardening según las mejores prácticas y los requisitos del cliente; mostrar continuamente los progresos al cliente y recopilar nuevos requisitos.

4 HRS Product Owner
8 HRS Scrum Master
68 HRS Equipo de desarrollo
3 HRS Customer Stakeholders
2 HRS Acceptance Testers
Horas semanales por rol

Entregar

4 WEEKS
arrow

Proporcionar transferencia de conocimientos funcionales y técnicos y apoyar a los acceptance testers.

12 HRS Product Owner
12 HRS Scrum Master
46 HRS Equipo de desarrollo
10 HRS Customer Stakeholders
16 HRS Acceptance Testers
Horas semanales por rol

Go-Live y más allá

2 WEEKS
arrow

Promover la producción y proporcionar Hyper-Care.

4 HRS Product Owner
8 HRS Scrum Master
32 HRS Equipo de desarrollo
3 HRS Customer Stakeholders
2 HRS Acceptance Testers
Horas semanales por rol

Personal de Thirdera

role icon

Engagement manager

Responsable de proporcionar liderazgo y dirección para lograr el crecimiento y la transformación.

role icon

Responsable técnico

Garantiza el buen funcionamiento de las operaciones técnicas, supervisa y evalúa los progresos del personal y vela por la satisfacción general de los clientes.

role icon

Equipo de apoyo, si procede

Se asignarán recursos cualificados según sea necesario para garantizar que la implementación cumple los objetivos de tu proyecto en el plazo de entrega de 14 semanas.

James arms folded glasses purple-2 James arms folded glasses purple-2

Alcance del proyecto

Cybersecurity Hardening Blueprint de Thirdera incluye una completa lista de entregables para dirigir tu programa de seguridad hacia el éxito a largo plazo. Guiado por las mejores prácticas, nuestro equipo de expertos técnicos y consultores de negocio configura e implementa la solución que mejor se adapta a tus necesidades, a la vez que establece una base de conocimientos para promover la mejora continua. Los principales resultados incluyen:

  • Integración de un escáner prediseñado para Vulnerability Response, Application Vulnerability Response y Configuration Compliance
  • Comprobación de datos de activos/IC a partir de escáneres para enriquecer la CMDB
  • Flujos de trabajo de aprobación de excepciones
  • Asignación y agrupación automatizadas de vulnerabilidades/resultados de pruebas
  • Configuración de espacios de trabajo y temas de vigilancia de Vulnerability Response
  • Configurar integraciones listas para usar y NVD y CISA
  • Configurar la gestión de vulnerabilidades/descubrimientos en IC efímeros o de corta duración
  • Configuración de informes y dashboards consolidados sobre vulnerabilidades y errores de configuración de infraestructuras y aplicaciones
  • Descripción funcional, transferencia de conocimientos técnicos, apoyo a UAT

Resultados

 

Visión consolidada

Una visión completa de las vulnerabilidades y los errores de configuración de la infraestructura, la tecnología operativa y las aplicaciones
Icon-Approval

Reducción del tiempo de reparación

Mayor transparencia y menor tiempo de corrección de vulnerabilidades y errores de configuración
Icon-Approval

Mayor eficiencia operativa

Mayor eficacia gracias a la priorización de fuentes cruzadas, la agrupación lógica y los objetivos de corrección automatizados
Icon-Approval

Ciclo de feedback automatizado

Respuestas más rápidas con reescaneados automáticos al cierre de vulnerabilidades
Icon-Approval

Flujos de trabajo sin fisuras

Mayor coherencia y simplicidad con flujos de trabajo de aplazamiento y objetivos de corrección automatizados
Icon-Approval

Mayor calidad de los datos

Información enriquecida sobre vulnerabilidades y errores de configuración con tu CMDB de ServiceNow (y viceversa)

¡Empezamos ya!

 

Ponte en contacto con nuestros expertos en seguridad para obtener información detallada sobre cómo sería un assessment en tu organización y cómo mejorar tu ciberresiliencia.

 

Contacta con nosotros