¡Noticias emocionantes! Thirdera ha sido adquirida por Cognizant.

Leer más
Póngase en contacto
aanya in dress hexagon shape 2022-02-2 aanya in dress hexagon shape 2022-02-2

Respuesta a vulnerabilidades

Comprime la línea de tiempo del proyecto tradicional con una implementación acelerada de respuesta a vulnerabilidades que impulsa la madurez empresarial y genera valor tangible en semanas.

Resumen del plan

3 WEEKS
arrow

Iniciar y planificar

4 WEEKS
arrow

Ejecutar

1 WEEK
arrow

Entregar

1 WEEK
arrow

Lanzamiento y más allá

Iniciar y planificar

3 WEEKS
arrow

Demostración de respuesta a vulnerabilidades, recopilación de requisitos y entrega de historias para su aceptación.

6 HRS Propietario del producto
10 HRS Facilitador de problemas
20 HRS Equipo de desarrollo
5 HRS Partes interesadas del cliente
5 HRS Probadores de aceptación
HORAS SEMANALES POR FUNCIÓN

Ejecutar

4 WEEKS
arrow

Configura respuesta a vulnerabilidades según las mejores prácticas y los requisitos del cliente; muestra, continuamente, el progreso al cliente y recopila nuevos requisitos.

4 HRS Propietario del producto
8 HRS Facilitador de problemas
35 HRS Equipo de desarrollo
3 HRS Partes interesadas del cliente
2 HRS Probadores de aceptación
HORAS SEMANALES POR FUNCIÓN

Entregar

1 WEEK
arrow

Proporciona transferencia de conocimientos funcionales y técnicos, y apoya a los probadores de aceptación del cliente.

12 HRS Propietario del producto
14 HRS Facilitador de problemas
44 HRS Equipo de desarrollo
10 HRS Partes interesadas del cliente
16 HRS Probadores de aceptación
HORAS SEMANALES POR FUNCIÓN

Lanzamiento y más allá

1 WEEK
arrow

Promueve el código a la producción y brinda asistencia intensiva.

4 HRS Propietario del producto
8 HRS Facilitador de problemas
20 HRS Equipo de desarrollo
3 HRS Partes interesadas del cliente
2 HRS Probadores de aceptación
HORAS SEMANALES POR FUNCIÓN

Dotación de personal de Thirdera

role icon

Gerente de relaciones

Responsable de proporcionar liderazgo y dirección para lograr el crecimiento y la transformación.

role icon

Líder técnico

Analiza los requisitos empresariales y proporciona el diseño del sistema mientras implementa las soluciones del sistema.

role icon

Equipo de apoyo según corresponda

Se asignarán recursos calificados según sea necesario para garantizar que la implementación cumpla con los objetivos de tu proyecto en el plazo de entrega de 8 semanas.

angelo with briefcase pointing-2023-03 angelo with briefcase pointing-2023-03

Alcance del proyecto

El plan de respuesta a vulnerabilidades de seguridad de Thirdera incluye una sólida lista de entregables para encaminar tu programa de seguridad hacia el éxito a largo plazo. Guiado por las mejores prácticas comprobadas, nuestro equipo de asesores y expertos técnicos configura e implementa una solución que se adapta mejor a tus necesidades únicas mientras establece una base de conocimiento para promover la maduración continua. Los entregables clave incluyen los siguientes:

  • Una integración de escaner prediseñada o de alimentación de archivos
  • Coincidencia de datos de activos/CI del escáner para enriquecer la CMDB
  • Flujo de trabajo de excepción y aplazamiento
  • Cálculos automatizados de puntajes de riesgos, gravedad y objetivos de remediación
  • Agrupación de vulnerabilidades y asignación automática
  • Notificaciones, informes y paneles
  • Creación automatizada de solicitudes de cambio a partir de objetivos de remediación
  • Configuración de espacios de trabajo de respuesta a vulnerabilidades
  • Creación de temas de observación
  • Resumen funcional, transferencia de conocimientos técnicos, soporte UAT

Resultados

 

Vista consolidada

Una vista única que usa espacios de trabajo de vulnerabilidades para evaluar el estado general, incluidos los temas de observación para visualizaciones específicas y tendencias
Icon-Approval

Eficiencia operativa elevada

Eficiencia mejorada a través de la priorización de fuentes cruzadas, la agrupación lógica y la asignación automatizada
Icon-Approval

Flujos de trabajo continuos

Mayor consistencia y simplicidad con flujos de trabajo de aplazamiento y objetivos de remediación automatizados
Icon-Approval

Bucle de retroalimentación automatizado

Retroalimentación más rápida con un nuevo análisis automatizado sobre el cierre de vulnerabilidades
Icon-Approval

Calidad de datos mejorada

Información de vulnerabilidades enriquecida con tu CMDB de ServiceNow (y viceversa)
Icon-Approval

Reducción del tiempo de resolución

Esfuerzos de remediación específicos para asignar a los equipos de TI para abordar las vulnerabilidades

Empecemos

 

Conéctate con nuestros expertos en operaciones de seguridad y riesgos para obtener una visión detallada de cómo sería una evaluación en tu organización y cómo mejorar tus procesos de resiliencia cibernética y respuesta a vulnerabilidades.

 

Póngase en contacto