Une nouvelle passionnante ! Thirdera est racheté par Cognizant.

Contactez-nous
aanya in dress hexagon shape 2022-02-2 aanya in dress hexagon shape 2022-02-2

Vulnerability Response (Réponse aux vulnérabilités)

Réduisez le cycle traditionnel d'un projet grâce à une mise en œuvre accélérée de Vulnerability Response (Réponse aux vulnérabilités) qui renforce la productivité de l'entreprise et génère en quelques semaines une plus-value tangible. 

Aperçu du plan d'action

3 WEEKS
arrow

Lancer et planifier

4 WEEKS
arrow

Exécuter

1 WEEK
arrow

Livrer

1 WEEK
arrow

Mettre en pratique et poursuivre

Lancer et planifier

3 WEEKS
arrow

Démonstration de Vulnerability Response (Réponse aux vulnérabilités), rassembler les besoins et fournir des exemples à valider.

6 HRS Chef de produit
10 HRS Scrum Master
20 HRS Équipe de développement
5 HRS Parties prenantes du client
5 HRS Testeurs d'acceptabilité
HEURES PAR SEMAINE PAR RÔLE

Exécuter

4 WEEKS
arrow

Configurer Vulnerability Response selon les méthodes éprouvées et les exigences du client ; montrer continuellement au client les progrès accomplis et répondre aux nouvelles exigences.

4 HRS Chef de produit
8 HRS Scrum Master
35 HRS Équipe de développement
3 HRS Parties prenantes du client
2 HRS Testeurs d'acceptabilité
HEURES PAR SEMAINE PAR RÔLE

Livrer

1 WEEK
arrow

Assurer le transfert des connaissances fonctionnelles et techniques et aider les testeurs d'acceptation de la clientèle.

12 HRS Chef de produit
14 HRS Scrum Master
44 HRS Équipe de développement
10 HRS Parties prenantes du client
16 HRS Testeurs d'acceptabilité
HEURES PAR SEMAINE PAR RÔLE

Mettre en pratique et poursuivre

1 WEEK
arrow

Faire passer le code en production et fournir Hyper-Care.

4 HRS Chef de produit
8 HRS Scrum Master
20 HRS Équipe de développement
3 HRS Parties prenantes du client
2 HRS Testeurs d'acceptabilité
HEURES PAR SEMAINE PAR RÔLEe

Personnel Thirdera

role icon

Responsable de la mobilisation

Responsable de la direction et de l'orientation de la croissance et de la transformation.

role icon

Responsable technique

Analyse les besoins de l'entreprise et assure la conception du système tout en mettant en œuvre des solutions informatiques.

role icon

Équipe de renfort, le cas échéant

Des ressources qualifiées seront affectées en fonction des besoins afin de garantir que la mise en œuvre atteigne les objectifs de votre projet dans le délai de livraison de 8 semaines.

angelo with briefcase pointing-2023-03 angelo with briefcase pointing-2023-03

Champ d'application du projet

Le plan d'action de Thirdera de Vulnerability Response comporte une liste complète de produits à livrer pour que votre programme de gestion des risques soit couronné de succès à long terme. Guidée par des pratiques éprouvées, notre équipe d'experts techniques et de conseillers configure et met en œuvre la solution la mieux adaptée à vos besoins spécifiques, tout en établissant une base de connaissances pour favoriser une évolution continue. Les résultats attendus sont les suivants :

  • Intégration d'un scanner préconstruit ou d'un scanner alimenté par des fichiers
  • Correspondance des données Assest/CI à partir du scanner pour enrichir la CMDB
  • Un processus d'exceptions et de reports
  • Un calcul automatisé du score de risque, de la gravité et de l'objectif de correction
  • Un regroupement et une répartition automatique des vulnérabilités
  • Des notifications, des rapports et des tableaux de bord
  • L'automatisation de la création de demandes de changement à partir des tâches à corriger
  • La configuration des espaces de travail pour répondre aux vulnérabilités
  • La création de points à surveiller
  • Une vue d'ensemble fonctionnelle, un transfert de connaissances techniques et un soutien UAT

Résultats

 

Une vue d'ensemble

Vue unique utilisant les espaces de travail sur les vulnérabilités pour évaluer la santé globale, y compris les points à surveiller pour des visualisations ciblées et des tendances
Icon-Approval

Une amélioration de l'efficacité opérationnelle

Amélioration de l'efficacité grâce à la hiérarchisation des sources, au regroupement logique et à la répartition automatisée
Icon-Approval

Des flux de travail fluides

Cohérence et simplicité accrues grâce à des flux de travail de report et des points à corriger automatisés
Icon-Approval

Une boucle de retour d'information automatisée

Retour d'information plus rapide grâce à un nouveau balayage automatisé en cas de résolution d'une vulnérabilité
Icon-Approval

Une meilleure qualité des données

Informations sur la vulnérabilité enrichies avec votre CMDB ServiceNow (et vice-versa)
Icon-Approval

Une diminution du temps de résolution

Mesures correctives ciblées à confier aux équipes informatiques pour corriger les vulnérabilités

C'est parti

 

Contactez nos opérations de sécurité pour obtenir un aperçu détaillé de ce que serait une évaluation dans votre entreprise et pour savoir comment améliorer votre cybersécurité et vos processus de Vulnerability Response (Réponse aux vulnérabilités). 

 

Contactez-nous