Une nouvelle passionnante ! Thirdera est racheté par Cognizant.

Contactez-nous
john holding laptop triangle 2021-11-4 john holding laptop triangle 2021-11-4

Cybersecurity Hardening (Renforcement de la cybersécurité)

Réduisez le cycle traditionnel d'un projet grâce à une mise en œuvre accélérée de Cybersecurity Hardening (Renforcement de la cybersécurité) qui renforce la productivité de l'entreprise et génère en quelques semaines une plus-value tangible. 

Aperçu du plan d'action

4 WEEKS
arrow

Lancer et planifier

6 WEEKS
arrow

Exécuter

4 WEEKS
arrow

Livrer

2 WEEKS
arrow

Mettre en pratique et poursuivre

Lancer et planifier

4 WEEKS
arrow

Démonstration de Cybersecurity Hardening (Renforcement de la cybersécurité), rassembler les besoins et fournir des exemples à valider.

6 HRS Chef de produit
14 HRS Scrum Master
20 HRS Équipe de développement
10 HRS Parties prenantes du client
5 HRS Testeurs d'acceptabilité
HEURES PAR SEMAINE PAR RÔLE

Exécuter

6 WEEKS
arrow

Configurer Cybersecurity Hardening (Renforcement de la cybersécurité) selon les méthodes éprouvées et les exigences du client ; montrer continuellement au client les progrès accomplis et répondre aux nouvelles exigences.

4 HRS Chef de produit
8 HRS Scrum Master
68 HRS Équipe de développement
3 HRS Parties prenantes du client
2 HRS Testeurs d'acceptabilité
HEURES PAR SEMAINE PAR RÔLE

Livrer

4 WEEKS
arrow

Assurer le transfert des connaissances fonctionnelles et techniques et aider les testeurs d'acceptation de la clientèle.

12 HRS Chef de produit
12 HRS Scrum Master
46 HRS Équipe de développement
10 HRS Parties prenantes du client
16 HRS Testeurs d'acceptabilité
HEURES PAR SEMAINE PAR RÔLE

Mettre en pratique et poursuivre

2 WEEKS
arrow

Faire passer le code en production et fournir Hyper-Care.

4 HRS Chef de produit
8 HRS Scrum Master
32 HRS Équipe de développement
3 HRS Parties prenantes du client
2 HRS Testeurs d'acceptabilité
HEURES PAR SEMAINE PAR RÔLE

Personnel Thirdera

role icon

Responsable de la mobilisation

Responsable de la direction et de l'orientation de la croissance et de la transformation.

role icon

Responsable technique

Assure le bon fonctionnement des opérations techniques, contrôle et évalue les avancées du personnel et veille à la satisfaction générale des clients.

role icon

Équipe de renfort, le cas échéant

Des ressources qualifiées seront affectées en fonction des besoins afin de garantir que la mise en œuvre atteigne les objectifs de votre projet dans le délai de livraison de 14 semaines.

James arms folded glasses purple-2 James arms folded glasses purple-2

Champ d'application du projet

Le plan d'action de Thirdera de Cybersecurity Hardening (Renforcement de la cybersécurité) comporte une liste complète de produits à livrer pour que votre programme de sécurité soit couronné de succès à long terme. Guidée par des pratiques éprouvées, notre équipe d'experts techniques et de conseillers configure et met en œuvre la solution la mieux adaptée à vos besoins spécifiques, tout en établissant une base de connaissances pour favoriser une évolution continue. Les résultats attendus sont les suivants :

  • Une intégration prédéfinie du scanner pour la réponse aux vulnérabilités, des applications Vulnerability Response et Configuration Compliance
  • Une correspondance des données Asset/CI à partir du scanner pour enrichir la CMDB
  • Des flux de travail pour l'approbation des exceptions
  • L'attribution et le regroupement automatisés des  vulnérabilités/résultats des tests
  • La configuration des espaces de travail de Vulnerability Response et des thèmes de veille
  • La configuration des intégrations prêtes à l'emploi, de NVD et de CISA
  • La configuration de la gestion des vulnérabilités/trouvailles sur les CI éphémères ou de courte durée
  • La configuration de rapports et de tableaux de bord consolidés sur l'infrastructure et les vulnérabilités des applications et les erreurs de configuration
  • Une vue d'ensemble fonctionnelle, un transfert de connaissances techniques et un soutien UAT

Résultats

 

Une vue d'ensemble

Vue d'ensemble de l'infrastructure, de la technologie opérationnelle, des vulnérabilités et des erreurs de configuration des applications
Icon-Approval

Une diminution du temps nécessaire à la correction

Transparence accrue et réduction du temps nécessaire pour remédier aux vulnérabilités et aux erreurs de configuration
Icon-Approval

Une amélioration de l'efficacité opérationnelle

Amélioration de l'efficacité grâce à la hiérarchisation des sources, au regroupement logique et à l'automatisation des cibles à corriger
Icon-Approval

Une boucle de retour d'information automatisée

Retour d'information plus rapide grâce à un nouveau scan automatisé en cas de résolution d'une vulnérabilité
Icon-Approval

Des flux de travail fluides

Cohérence et simplicité accrues grâce à des flux de travail de report et des points à corriger automatisés
Icon-Approval

Une meilleure qualité des données

Informations sur la vulnérabilité et sur les erreurs de configuration enrichies avec votre CMDB ServiceNow (et vice-versa)

C'est parti

 

Contactez nos experts en sécurité pour obtenir un aperçu détaillé de ce que serait une évaluation dans votre entreprise et pour savoir comment améliorer votre cybersécurité. 

 

Contactez-nous