¡Grandes noticias! Thirdera ha sido adquirida por Cognizant.
Contacta con nosotros
aanya in dress hexagon shape 2022-02-2 aanya in dress hexagon shape 2022-02-2

Vulnerability Response

Reduce los plazos de los proyectos con una implementación acelerada de Vulnerability Response que impulsa la madurez empresarial y genera valor tangible en semanas.

Visión general de Blueprint

3 WEEKS
arrow

Empezar y planificar

4 WEEKS
arrow

Ejecutar

1 WEEK
arrow

Entregar

1 WEEK
arrow

Go-Live y más allá

Empezar y planificar

3 WEEKS
arrow

Demo Vulnerability Response, recopilar requisitos y entregar historias para su aceptación.

6 HRS Product Owner
10 HRS Scrum Master
20 HRS Equipo de desarrollo
5 HRS Customer Stakeholders
5 HRS Acceptance Testers
Horas semanales por rol

Ejecutar

4 WEEKS
arrow

Configurar Vulnerability Response según las mejores prácticas y los requisitos del cliente; mostrar continuamente los progresos al cliente y recopilar nuevos requisitos.

4 HRS Product Owner
8 HRS Scrum Master
35 HRS Equipo de desarrollo
3 HRS Customer Stakeholders
2 HRS Acceptance Testers
Horas semanales por rol

Entregar

1 WEEK
arrow

Proporcionar transferencia de conocimientos funcionales y técnicos y apoyar a los acceptance testers.

12 HRS Product Owner
14 HRS Scrum Master
44 HRS Equipo de desarrollo
10 HRS Customer Stakeholders
16 HRS Acceptance Testers
Horas semanas por rol

Go-Live y más allá

1 WEEK
arrow

Promover la producción y proporcionar Hyper-Care.

4 HRS Product Owner
8 HRS Scrum Master
20 HRS Equipo de desarrollo
3 HRS Customer Stakeholders
2 HRS Acceptance Testers
Horas semanales por rol

Personal de Thirdera

role icon

Engagement Manager

Responsable de proporcionar liderazgo y dirección para lograr el crecimiento y la transformación.

role icon

Responsable técnico

Analiza los requisitos empresariales y proporciona el diseño del sistema al tiempo que implementa las soluciones.

role icon

Equipo de apoyo, si procede

Se asignarán recursos cualificados según sea necesario para garantizar que la implementación cumpla los objetivos de tu proyecto en el plazo de entrega de 8 semanas.

angelo with briefcase pointing-2023-03 angelo with briefcase pointing-2023-03

Alcance del proyecto

Vulnerability Response Blueprint de Thirdera incluye una completa lista de entregables para dirigir tu programa de seguridad hacia el éxito a largo plazo. Guiado por las mejores prácticas, nuestro equipo de consultores de negocio y expertos técnicos configura e implementa la solución que mejor se adapta a tus necesidades, al tiempo que establece una base de conocimientos para promover la mejora continua. Los principales resultados incluyen:

  • Una integración de escáner prefabricado o de archivo
  • Comprobación de datos Assest/CI desde el escáner para enriquecer la CMDB
  • Flujo de trabajo de excepciones y aplazamientos
  • Cálculos automatizados de puntuación de riesgos, gravedad y objetivos de corrección
  • Agrupación y autoasignación de vulnerabilidades
  • Notificaciones, informes y dashboards
  • Automatizar la creación de solicitudes de cambio a partir de objetivos de corrección
  • Configuración de los espacios de trabajo de respuesta a vulnerabilidades
  • Ver la creación de temas
  • Resumen funcional, transferencia de conocimientos técnicos, apoyo a UAT

Resultados

 

Visión consolidada

Una única vista utilizando los espacios de trabajo de vulnerabilidad para evaluar la salud general, incluidos los temas de vigilancia para visualizaciones específicas y tendencias
Icon-Approval

Mayor eficiencia operativa

Mayor eficiencia gracias a la priorización de fuentes cruzadas, la agrupación lógica y la asignación automatizada
Icon-Approval

Flujos de trabajo sin fisuras

Mayor coherencia y simplicidad con flujos de trabajo de aplazamiento y objetivos de corrección automatizados
Icon-Approval

Ciclo de feedback automatizado

Respuestas más rápidas gracias al escaneo automático tras el cierre de una vulnerabilidad
Icon-Approval

Mayor calidad de los datos

Información documentada sobre vulnerabilidades con tu CMDB de ServiceNow (y viceversa)
Icon-Approval

Reducción del tiempo de resolución

Esfuerzos de corrección específicos para asignar a los equipos de TI la solución de las vulnerabilidades

¡Empecemos ya!

 

Ponte en contacto con nuestros expertos en operaciones de seguridad para conocer en detalle cómo sería un assessment en tu organización y cómo mejorar tus procesos de ciberresiliencia y Vulnerability Response.  

 

Contacta con nosotros