¡Noticias emocionantes! Thirdera ha sido adquirida por Cognizant.

Leer más
Póngase en contacto
john holding laptop triangle 2021-11-4 john holding laptop triangle 2021-11-4

Fortalecimiento de la seguridad cibernética

Comprime la línea de tiempo del proyecto tradicional con una implementación acelerada de fortalecimiento de la seguridad cibernética que impulsa la madurez empresarial y genera valor tangible en semanas. 

Resumen del plan

4 WEEKS
arrow

Iniciar y planificar

6 WEEKS
arrow

Ejecutar

4 WEEKS
arrow

Entregar

2 WEEKS
arrow

Lanzamiento y más allá

Iniciar y planificar

4 WEEKS
arrow

Demostración de fortalecimiento de la seguridad cibernética, recopilación de requisitos y entrega de historias para su aceptación

6 HRS Propietario del producto
14 HRS Facilitador de problemas
20 HRS Equipo de desarrollo
10 HRS Partes interesadas del cliente
5 HRS Probadores de aceptación
HORAS SEMANALES POR FUNCIÓN

Ejecutar

6 WEEKS
arrow

Configura fortalecimiento de la seguridad cibernética según las mejores prácticas y los requisitos del cliente; muestra, continuamente, el progreso al cliente y recopila nuevos requisitos.

4 HRS Propietario del producto
8 HRS Facilitador de problemas
68 HRS Equipo de desarrollo
3 HRS Partes interesadas del cliente
2 HRS Probadores de aceptación
HORAS SEMANALES POR FUNCIÓN

Entregar

4 WEEKS
arrow

Proporciona transferencia de conocimientos funcionales y técnicos, y apoya a los probadores de aceptación del cliente.

12 HRS Propietario del producto
12 HRS Facilitador de problemas
46 HRS Equipo de desarrollo
10 HRS Partes interesadas del cliente
16 HRS Probadores de aceptación
HORAS SEMANALES POR FUNCIÓN

Lanzamiento y más allá

2 WEEKS
arrow

Promueve el código a la producción y brinda asistencia intensiva.

4 HRS Propietario del producto
8 HRS Facilitador de problemas
32 HRS Equipo de desarrollo
3 HRS Partes interesadas del cliente
2 HRS Probadores de aceptación
HORAS SEMANALES POR FUNCIÓN

Dotación de personal de Thirdera

role icon

Gerente de relaciones

Responsable de proporcionar liderazgo y dirección para lograr el crecimiento y la transformación.

role icon

Líder técnico

Garantiza el buen funcionamiento de las operaciones técnicas, supervisa y evalúa el progreso del personal y garantiza la satisfacción general del cliente.

role icon

Equipo de apoyo según corresponda

Se asignarán recursos calificados según sea necesario para garantizar que la implementación cumpla con los objetivos de tu proyecto en el plazo de entrega de 14 semanas.

James arms folded glasses purple-2 James arms folded glasses purple-2

Alcance del proyecto

El plan de fortalecimiento de la seguridad cibernética de Thirdera incluye una sólida lista de entregables para encaminar tu programa de seguridad hacia el éxito a largo plazo. Guiado por las mejores prácticas comprobadas, nuestro equipo de asesores y expertos técnicos configura e implementa una solución que se adapta mejor a tus necesidades únicas mientras establece una base de conocimiento para promover la maduración continua. Los entregables clave incluyen los siguientes:

  • Una integración de escáner prediseñada para respuesta a vulnerabilidades, respuesta a vulnerabilidades de aplicaciones y cumplimiento de la configuración
  • Coincidencia de datos de activos/CI de escáneres para enriquecer la CMDB
  • Flujos de trabajo de aprobación de excepciones
  • Asignación y agrupación automatizadas de vulnerabilidades/resultados de pruebas
  • Configuración de espacios de trabajo de respuesta a vulnerabilidades y temas de observación
  • Configuración de integraciones listas para usar y NVD y CISA
  • Configuración del manejo de vulnerabilidades/hallazgos en CI efímeros o de corta duración
  • Configuración de informes/paneles consolidados para vulnerabilidades y configuraciones incorrectas de infraestructura y aplicaciones
  • Resumen funcional, transferencia de conocimientos técnicos, soporte UAT

Resultados

 

Vista consolidada

Una visión integral de la infraestructura, la tecnología operativa y las vulnerabilidades y configuraciones incorrectas de las aplicaciones
Icon-Approval

Reducción del tiempo de remediación

Mayor transparencia y menor tiempo de remediación de vulnerabilidades/configuraciones incorrectas
Icon-Approval

Eficiencia operativa elevada

Eficiencia mejorada a través de la priorización de fuentes cruzadas, la agrupación lógica y los objetivos de remediación automatizados
Icon-Approval

Bucle de retroalimentación automatizado

Retroalimentación más rápida con nuevos análisis automatizados sobre el cierre de vulnerabilidades
Icon-Approval

Flujos de trabajo continuos

Mayor consistencia y simplicidad con flujos de trabajo de aplazamiento y objetivos de remediación automatizados
Icon-Approval

Calidad de datos mejorada

Información enriquecida sobre vulnerabilidades y configuraciones incorrectas con tu CMDB de ServiceNow (y viceversa)

¡Empecemos!

 

Conéctate con nuestros expertos en seguridad para obtener una visión detallada de cómo sería una evaluación en tu organización y cómo mejorar tu resiliencia cibernética.

 

Póngase en contacto