Evaluación de la madurez de la seguridad de identidad

Pregunta 1 de 6

¿Su programa de seguridad de identidad está en consonancia con su estrategia empresarial general, de modo que toda la organización lo entienda y lo utilice?

Califique el enfoque de la seguridad de identidad dentro de la estrategia de su organización

No hay ningún enfoque.

No tenemos una estrategia de identidad para toda la organización.

Hay cierto enfoque

La tasa de adopción es muy baja y el enfoque suele ser una respuesta táctica a presiones externas (por ejemplo, cumplimiento de normativas, violación de seguridad o transformación empresarial).

Existe un enfoque de identidad

Nuestro programa de identidad está digitalizado y extendido, y cuenta con una adopción amplia en toda la organización.

Enfoque fuerte

Nuestro programa de identidad es un facilitador estratégico para la transformación empresarial, la innovación y la fortaleza de la seguridad.

Enfoque muy fuerte

Nuestra estrategia de IAM es un pilar de la estrategia de innovación más amplia de nuestra organización.

¿Cuál de las siguientes opciones representa mejor el modelo operativo de su equipo de administración de identidades y accesos (IAM), es decir, la manera en que se gestionan los servicios de identidad en su organización?

Evalúe el modelo operativo de su equipo de administración de identidades y accesos (IAM)

No se gestionan en absoluto

La mayoría de las formas de identidad (por ejemplo, empleados, terceros y máquinas) se gestionan ad hoc en silos o no se gestionan en absoluto.

Se gestionan de alguna manera

La gestión de identidades es principalmente reactiva y centrada en el cumplimiento

Se gestionan

IAM centralizada, organizada en función de herramientas específicas (por ejemplo, un equipo para el sistema de servicios de directorio u otro equipo para la herramienta de regulación de identidades).

Se gestionan rigurosamente

IAM centralizada, organizada en un modelo operativo de producto con equipos ágiles; además, hay un impulso continuo relacionado con la automatización y la Al.

Se gestionan de una manera muy rigurosa

Nuestro modelo operativo permite la colaboración con entidades externas y es un punto de control clave para interactuar con nuestros trabajadores y clientes.

¿Cuál de las siguientes opciones representa mejor la distribución del talento de los equipos de administración de identidades y accesos (IAM) de su organización?

Identifique quién gestiona la identidad de sus empelados

Centrado en el servicio de asistencia técnica

La mayoría del personal del servicio de asistencia técnica gestiona la concesión y revocación del acceso.

Centrado en el servicio de asistencia técnica y el equipo de TI

Compuesto en su mayoría por personal del servicio de asistencia técnica, junto con un equipo general de TI que mantiene algunas herramientas básicas de identidad.

Equipo centrado en herramientas de identidad

Equipos centrados en herramientas/productos que desarrollan herramientas de identidad específicas y cuentan con el apoyo del personal de asistencia técnica y de soporte de TI.

Equipo de identidad enfocado en la innovación

Científicos de datos o ingenieros de automatización junto con ingenieros de productos de identidad. Servicio de asistencia técnica y soporte de TI muy reducido.

Talento de identidad distribuida

Se extiende más allá de los límites de la empresa; existe colaboración con un ecosistema de otras empresas y otros foros del sector para habilitar las capacidades de identidad distribuida.

¿Cómo calificaría las capacidades técnicas de su organización a la hora de adoptar nuevas herramientas de identidad?

Califique la capacidad de su organización para adoptar nuevas herramientas de identidad

Capacidades muy limitadas

No hay ninguna herramienta o existen algunas herramientas heredadas de gestión de directorios y accesos.

Existen algunas capacidades

Se han implementado algunas herramientas de identidad, pero su adopción en la organización es baja (por ejemplo, algunas capacidades están en fase piloto, como la gestión del ciclo de vida, las revisiones de acceso y la gestión de privilegios de acceso, pero cubren menos del 50 % de la organización).

Capacidades generales

Se han adoptado herramientas de identidad en la mayor parte de su organización.

Capacidades fuertes

Capacidades adoptadas a escala e integradas en SecOps: detección y respuesta relacionadas con la identidad.

Capacidades muy sólidas

Además de contar con capacidades de IAM adoptadas a escala e integradas en SecOps, su organización apoya el futuro de la identidad. Puede aceptar identificaciones universales que suministran instituciones o IP descentralizadas, modelos de confianza dinámicos, identidad integrada en la seguridad y regulación de datos, acceso sin fricciones.

¿Cómo calificaría las capacidades técnicas de su organización a la hora de adoptar nuevas herramientas de identidad?

Califique la capacidad de su organización para adoptar nuevas herramientas de identidad

Muy manual

La mayoría de las capacidades, o todas, son manuales (cumplimiento manual de los accesos y las revisiones de acceso).

Existe un grado de automatización

Algunas capacidades están automatizadas, pero la mayoría se realizan manualmente.

Mayormente automatizada

Capacidades de IAM automatizadas con la automatización de más del 80 % de las operaciones (por ejemplo, la gestión del ciclo de vida, así como la concesión y la revocación del acceso). Capacidades adicionales como la segregación de funciones y la gestión de acceso privilegiado, las cuales se adoptaron a escala.

Muy automatizada

Capacidades altamente automatizadas con una IA que toma las decisiones según estimaciones del riesgo.

¿Cómo calificaría las capacidades técnicas de su organización de cara a la cobertura de identidades adicionales?

Califique la capacidad de su organización para cubrir identidades adicionales

No hay ninguna cobertura.

El programa de IAM no cubre las identidades de máquinas o entornos como aplicaciones en la nube y de SaaS.

Cobertura limitada

Cobertura limitada de identidades adicionales, como las identidades de máquina. Entornos como la nube y las aplicaciones de SaaS se gestionan principalmente de forma manual.

Buena cobertura

Las identidades adicionales, como las de las máquinas, y los entornos, como las aplicaciones en la nube y de SaaS, se gestionan a escala y de forma automatizada.

Cobertura muy buena

La cobertura de identidades abarca la mayoría de las identidades; además, los entornos están vinculados a la regulación de datos (estructurados y no estructurados) y al acceso a nivel de carga de trabajo en la nube.

Rellene el siguiente formulario para obtener los resultados de su evaluación personalizada y ponerse en contacto con nuestros especialistas en seguridad de identidad.

Evaluación general

Su programa de identidad es…

n/a

Debería ser…

n/a

Por categoría

Estrategia

n/a

Recomendaciones

n/a

Modelo operativo

n/a

Recomendaciones

n/a

Talento

n/a

Recomendaciones

n/a

Capacidades tecnológicas

n/a

Recomendaciones

n/a

Recomendaciones

n/a

Recomendaciones

n/a

Recomendaciones

n/a

Recomendaciones

n/a

Descargue su informe

Su descarga contendrá un PDF de sus resultados personalizados y una copia del contenido completo de los horizontes desde el principio de esta evaluación.