Passer au contenu

Les points forts de ServiceNow San Diego : SecOps Edition

Alors que la version San Diego à été mise en ligne en mars 2022, le moment est venu de jeter un coup d'œil à certaines des fonctionnalités clés qui nous attendent dans le domaine des SecOps. Les fonctionnalités dont nous allons parler sont disponibles à partir de la version de San Diego.

ServiceNow San Diego highlights: SecOps Edition

Alors que la version San Diego à été mise en ligne en mars 2022, le moment est venu de jeter un coup d’œil à certaines des fonctionnalités clés qui nous attendent dans le domaine des SecOps. Les fonctionnalités dont nous allons parler sont disponibles à partir de la version de San Diego.

Security Incident Response

Voici quelques fonctionnalités clés qui seront intégrées à Security Incident Response dans la dernière version de San Diego. En général, elles sont conçues pour faciliter la collaboration inter-équipes et améliorer l’efficacité de la résolution.

Major Security Incident Management

Une mise à jour clé est un espace de travail séparé pour Major Security Incidents, ou une « Virtual War Room », où les responsables de la sécurité peuvent coordonner la réponse collaborative aux principaux incidents de sécurité beaucoup plus rapidement. Vous pouvez également profiter de la gestion des tâches pour les personas de sécurité, IT et non-IT ainsi que des indicateurs de synthèse pour voir et évaluer l’état du MSI. En outre, il existe également des Workflows pour Microsoft Teams et la gestion des preuves avec les intégrations Microsoft SharePoint. Cette fonctionnalité était attendue depuis longtemps et sa nécessité n’a été prouvée que par le problème de Log4j. Désormais, toutes les équipes d’une organisation seront en mesure de collaborer efficacement afin de garantir une réponse rapide à une crise.

Expanded Threat Intel et Collaboration Integrations

Les intégrations pour Microsoft Teams et SharePoint sont disponibles dès la version de San Diego pour améliorer la coopération lors d’incidents de sécurité majeurs.

Une autre intégration a été mise à disposition dans SIR San Diego pour aider les analystes de sécurité à gérer et à répondre aux incidents en utilisant MISP (une plateforme de renseignement sur les menaces à code source ouvert) pour un triage et une enquête rapides sur les menaces.

Et le dernier est SentinelOne, qui synchronise les informations sur les menaces et fournit aux analystes des outils d’orchestration pour la réponse.

Vulnerability Response

Mettons l’accent sur les principales fonctionnalités de Vulnerability Response de la version San Diego, qui améliorent considérablement le temps de résolution, la coopération entre vos équipes et la sécurité de votre instance.

Vulnerability Workspaces for IT and Vulnerability Managers

À mesure que le nombre de vulnérabilités augmente, les équipes de sécurité et d’informatique peuvent avoir du mal à coopérer en termes de hiérarchisation des éléments et des actions à entreprendre. Les espaces de travail pour la réponse aux vulnérabilités introduisent un environnement centralisé autour des données de remédiation informatique pour faciliter la coopération et la hiérarchisation des équipes de sécurité et d’informatique. Les espaces de travail améliorent l’efficacité et le temps de résolution des tâches de remédiation hautement prioritaires. Les espaces de travail permettent une communication transparente et en temps réel pour améliorer l’enquête et le temps de réponse.

Integration de Tenable.io pour Configuration Compliance

Vous pouvez désormais tirer parti de l’importation standard de données de Configuration Compliance grâce à l’intégration de Tenable.io dans la dernière version. Outre l’utilisation de Tenable.io pour importer des données de vulnérabilité dans votre instance, vous pourrez également importer des données de configuration critiques, telles que les échecs des tests de configuration, afin de gérer les erreurs de configuration potentielles et de réduire la surface d’attaque. Sur la base du calculateur de score de risque, Configuration Compliance hiérarchise les échecs aux tests et s’intègre à votre ITSM pour créer des demandes de changement pour les propriétaires d’actifs.

Penetration Testing support et Wiz Integration

La migration ou l’expansion vers le cloud et le développement d’applications personnalisées comportent également des risques et les entreprises peuvent avoir des difficultés à gérer leur surface d’attaque. Les propriétaires d’applications peuvent importer des tests de pénétration et intégrer le piratage éthique dans leurs applications, ce qui améliore la collaboration entre les équipes chargées des applications et du piratage éthique. En outre, vous pouvez utiliser un outil d’identification et d’évaluation des risques dans le cloud appelé Wiz pour importer des données sur les vulnérabilités et hiérarchiser, attribuer et surveiller les efforts de remédiation.

N’hésitez pas à nous contacter pour recevoir les informations les plus récentes concernant ServiceNow et ses produits. N’hésitez pas à nous contacter si vous êtes intéressé par une démonstration ou des services professionnels.