Évaluation du degré de maturité de la sécurité des identités

Question 1 sur 6

Votre programme de gestion de la sécurité des identités est-il aligné sur votre stratégie commerciale globale, si bien qu’il est compris et mis en œuvre dans l’ensemble de votre entreprise ?

Évaluez l’importance de la sécurité des identités en regard de la stratégie de votre entreprise

Aucune importance

Nous ne disposons pas d’une stratégie de gestion des identités à l’échelle de l’entreprise.

Importance modérée

Le taux d’adoption est très faible et l’accent est généralement mis sur une réponse tactique à des contraintes externes (par exemple, conformité, violation de la sécurité ou transformation organisationnelle).

La gestion des identités est une priorité

Notre programme de gestion des identités est numérisé, à l’échelle et largement adopté dans l’ensemble de l’entreprise.

Grande importance

Notre programme de gestion des identités est un moteur puissant au service de la transformation organisationnelle, de l’innovation et de la résilience de la sécurité.

Importance capitale

Notre stratégie IAM constitue une base de la stratégie d’innovation au sens large de notre entreprise.

Parmi les propositions ci-dessous, quelle est celle qui représente le mieux le modèle opérationnel de votre équipe de gestion des identités et des accès (IAM), autrement dit la façon dont les services en charge des identités sont gérés dans votre entreprise ?

Évaluez le modèle opérationnel de votre équipe de gestion des identités et des accès (IAM)

Absence totale de gestion

La plupart des types d’identités (par exemple, employés, tiers, machines) sont gérés de manière ponctuelle dans des groupes cloisonnés ou ne sont pas gérés du tout.

Gestion modérée

La gestion des identités est essentiellement réactive et axée sur le traitement des tickets de demande de service, par exemple la création de comptes.

Gestion classique

Gestion IAM centralisée, organisée en fonction d’outils spécifiques (par exemple, une équipe dédiée au système de services d’annuaire ou une autre à l’outil de gouvernance des identités).

Gestion rigoureuse

Gestion IAM centralisée, organisée autour d’un modèle opérationnel de gestion des produits associé à des équipes agiles. Un effort continu est mis en œuvre en faveur de l’automatisation et de l’IA.

Gestion très rigoureuse

Notre modèle opérationnel permet la collaboration avec des entités externes. C’est un point de contrôle principal pour interagir avec nos effectifs et nos clients.

Parmi les propositions ci-dessous, quelle est celle qui représente le mieux la répartition des talents des équipes de gestion des identités et des accès (IAM) de votre entreprise ?

Identifiez qui gère les identités de vos effectifs

Gestion axée sur le service d’assistance

Le provisioning et le deprovisioning des accès sont essentiellement gérés par le personnel du service d’assistance.

Gestion axée sur le service d’assistance et l’équipe informatique

Principalement des employés du service d’assistance épaulés par une équipe informatique généraliste administrant quelques outils basiques de gestion des identités.

Équipe centrée sur les outils de gestion des identités

Équipes axées sur les outils/produits, développant des outils spécifiques de gestion des identités et soutenues par le personnel du service d’assistance et du support informatique.

Équipe de gestion des identités axée sur l’innovation

Des experts en science des données ou des ingénieurs en automatisation travaillant aux côtés d’ingénieurs produits spécialisés dans la gestion des identités. Un service d’assistance et un support informatique allégés.

Spécialistes en gestion des identités décentralisés

La gestion des identités dépasse les frontières de l’entreprise et une collaboration est mise en place avec un écosystème d’entreprises et de forums sectoriels tiers pour permettre une répartition des capacités de gestion des identités.

Comment évalueriez-vous les capacités techniques de votre entreprise dans le cadre de l’adoption de nouveaux outils de gestion des identités ?

Évaluez la capacité de votre entreprise à adopter de nouveaux outils de gestion des identités

Capacités très limitées

Les outils sont inexistants ou seuls quelques anciens outils de gestion du répertoire et des accès sont utilisés.

Capacités modérées

Certains outils de gestion des identités sont mis en œuvre, mais leur adoption est faible dans l’ensemble de l’entreprise (par exemple, certaines capacités en mode pilote, telles que la gestion du cycle de vie des identités, les examens d’accès et la gestion des accès privilégiés (PAM), mais elles couvrent moins de 50 % de l’entreprise).

Capacités raisonnables

L’adoption des outils de gestion des identités couvre la quasi-totalité de votre entreprise.

Capacités robustes

Les capacités sont adoptées à grande échelle et la gestion des identités est intégrée aux opérations SecOps. Il existe une corrélation entre la gestion des identités et les processus de détection et réaction.

Capacités très robustes

Outre des capacités de gestion IAM adoptées à grande échelle et intégrées aux opérations SecOps, votre entreprise prend en charge l’avenir de la gestion des identités. Elle est en mesure d’accepter les identités universelles fournies par les institutions ou les fournisseurs d’identité décentralisés, des modèles de confiance dynamiques sont utilisés, la gestion des identités est intégrée à la sécurité et à la gouvernance de données, et l’accès est sans faille.

Comment évalueriez-vous les capacités techniques de votre entreprise dans le cadre de l’adoption de nouveaux outils de gestion des identités ?

Évaluez la capacité de votre entreprise à adopter de nouveaux outils de gestion des identités

Processus largement manuels

La plupart des fonctionnalités, si ce n’est toutes, reposent sur des processus manuels (exécution manuelle des accès, des examens d’accès).

Automatisation modérée

L’automatisation ne couvre qu’une petite partie des capacités, le reste reposant sur des processus manuels.

Automatisation assez poussée

Les fonctionnalités de gestion des identités et des accès (IAM) sont automatisées à plus de 80 % en ce qui concerne les transactions (par exemple, gestion du cycle de vie, provisioning et deprovisioning des accès). Adoption à grande échelle des fonctionnalités supplémentaires, telles que la séparation des tâches (SoP) et la gestion des accès privilégiés (PAM).

Automatisation très poussée

Des fonctionnalités hautement automatisées associées à des décisions basées sur l’IA qui se fondent sur l’estimation des risques.

Comment évalueriez-vous les capacités techniques de votre entreprise en matière de couverture des identités supplémentaires ?

Évaluez la capacité de votre entreprise à couvrir des identités supplémentaires

Aucune couverture

Aucun programme de gestion des identités et des accès (IAM) ne couvre les identités des machines et les environnements tels que les applications cloud et SaaS.

Couverture limitée

La couverture est limitée en ce qui concerne les identités supplémentaires telles que les identités des machines. Les environnements tels que les applications cloud et SaaS sont pour la plupart gérés manuellement.

Couverture satisfaisante

Les identités supplémentaires, telles que les identités des machines, et les environnements tels que les applications cloud et SaaS, sont gérés à grande échelle et automatisés.

Couverture très satisfaisante

La couverture des identités englobe la plupart des identités, et les environnements sont liés à la gouvernance des données (structurées et non structurées) et à l’accès au niveau de la charge de travail du cloud.

Remplissez le formulaire ci-dessous pour obtenir les résultats de votre évaluation personnalisée et pour contacter nos spécialistes de la sécurité des identités.

Évaluation globale

Votre programme de gestion des identités est au stade …

s/o

Vous devriez être au stade …

s/o

Par catégorie

Stratégie

s/o

Recommandations

s/o

Modèle opérationnel

s/o

Recommandations

s/o

Talents

s/o

Recommandations

s/o

Capacités techniques

s/o

Recommandations

s/o

Recommandations

s/o

Recommandations

s/o

Recommandations

s/o

Recommandations

s/o

Télécharger votre rapport

Votre téléchargement contiendra vos résultats personnalisés présentés dans un document PDF, ainsi qu’un exemplaire exhaustif des cinq horizons de la sécurité des identités, qui part du début de cette évaluation