Evaluación de la madurez de la seguridad de identidad
Pregunta 1 de 6
¿Su programa de seguridad de identidad está en consonancia con su estrategia empresarial general, de modo que toda la organización lo entienda y lo utilice?
Califique el enfoque de la seguridad de identidad dentro de la estrategia de su organización
No hay ningún enfoque.
No tenemos una estrategia de identidad para toda la organización.
Hay cierto enfoque
La tasa de adopción es muy baja y el enfoque suele ser una respuesta táctica a presiones externas (por ejemplo, cumplimiento de normativas, violación de seguridad o transformación empresarial).
Existe un enfoque de identidad
Nuestro programa de identidad está digitalizado y extendido, y cuenta con una adopción amplia en toda la organización.
Enfoque fuerte
Nuestro programa de identidad es un facilitador estratégico para la transformación empresarial, la innovación y la fortaleza de la seguridad.
Enfoque muy fuerte
Nuestra estrategia de IAM es un pilar de la estrategia de innovación más amplia de nuestra organización.
¿Cuál de las siguientes opciones representa mejor el modelo operativo de su equipo de administración de identidades y accesos (IAM), es decir, la manera en que se gestionan los servicios de identidad en su organización?
Evalúe el modelo operativo de su equipo de administración de identidades y accesos (IAM)
No se gestionan en absoluto
La mayoría de las formas de identidad (por ejemplo, empleados, terceros y máquinas) se gestionan ad hoc en silos o no se gestionan en absoluto.
Se gestionan de alguna manera
La gestión de identidades es principalmente reactiva y centrada en el cumplimiento
Se gestionan
IAM centralizada, organizada en función de herramientas específicas (por ejemplo, un equipo para el sistema de servicios de directorio u otro equipo para la herramienta de regulación de identidades).
Se gestionan rigurosamente
IAM centralizada, organizada en un modelo operativo de producto con equipos ágiles; además, hay un impulso continuo relacionado con la automatización y la Al.
Se gestionan de una manera muy rigurosa
Nuestro modelo operativo permite la colaboración con entidades externas y es un punto de control clave para interactuar con nuestros trabajadores y clientes.
¿Cuál de las siguientes opciones representa mejor la distribución del talento de los equipos de administración de identidades y accesos (IAM) de su organización?
Identifique quién gestiona la identidad de sus empelados
Centrado en el servicio de asistencia técnica
La mayoría del personal del servicio de asistencia técnica gestiona la concesión y revocación del acceso.
Centrado en el servicio de asistencia técnica y el equipo de TI
Compuesto en su mayoría por personal del servicio de asistencia técnica, junto con un equipo general de TI que mantiene algunas herramientas básicas de identidad.
Equipo centrado en herramientas de identidad
Equipos centrados en herramientas/productos que desarrollan herramientas de identidad específicas y cuentan con el apoyo del personal de asistencia técnica y de soporte de TI.
Equipo de identidad enfocado en la innovación
Científicos de datos o ingenieros de automatización junto con ingenieros de productos de identidad. Servicio de asistencia técnica y soporte de TI muy reducido.
Talento de identidad distribuida
Se extiende más allá de los límites de la empresa; existe colaboración con un ecosistema de otras empresas y otros foros del sector para habilitar las capacidades de identidad distribuida.
¿Cómo calificaría las capacidades técnicas de su organización a la hora de adoptar nuevas herramientas de identidad?
Califique la capacidad de su organización para adoptar nuevas herramientas de identidad
Capacidades muy limitadas
No hay ninguna herramienta o existen algunas herramientas heredadas de gestión de directorios y accesos.
Existen algunas capacidades
Se han implementado algunas herramientas de identidad, pero su adopción en la organización es baja (por ejemplo, algunas capacidades están en fase piloto, como la gestión del ciclo de vida, las revisiones de acceso y la gestión de privilegios de acceso, pero cubren menos del 50 % de la organización).
Capacidades generales
Se han adoptado herramientas de identidad en la mayor parte de su organización.
Capacidades fuertes
Capacidades adoptadas a escala e integradas en SecOps: detección y respuesta relacionadas con la identidad.
Capacidades muy sólidas
Además de contar con capacidades de IAM adoptadas a escala e integradas en SecOps, su organización apoya el futuro de la identidad. Puede aceptar identificaciones universales que suministran instituciones o IP descentralizadas, modelos de confianza dinámicos, identidad integrada en la seguridad y regulación de datos, acceso sin fricciones.
¿Cómo calificaría las capacidades técnicas de su organización a la hora de adoptar nuevas herramientas de identidad?
Califique la capacidad de su organización para adoptar nuevas herramientas de identidad
Muy manual
La mayoría de las capacidades, o todas, son manuales (cumplimiento manual de los accesos y las revisiones de acceso).
Existe un grado de automatización
Algunas capacidades están automatizadas, pero la mayoría se realizan manualmente.
Mayormente automatizada
Capacidades de IAM automatizadas con la automatización de más del 80 % de las operaciones (por ejemplo, la gestión del ciclo de vida, así como la concesión y la revocación del acceso). Capacidades adicionales como la segregación de funciones y la gestión de acceso privilegiado, las cuales se adoptaron a escala.
Muy automatizada
Capacidades altamente automatizadas con una IA que toma las decisiones según estimaciones del riesgo.
¿Cómo calificaría las capacidades técnicas de su organización de cara a la cobertura de identidades adicionales?
Califique la capacidad de su organización para cubrir identidades adicionales
No hay ninguna cobertura.
El programa de IAM no cubre las identidades de máquinas o entornos como aplicaciones en la nube y de SaaS.
Cobertura limitada
Cobertura limitada de identidades adicionales, como las identidades de máquina. Entornos como la nube y las aplicaciones de SaaS se gestionan principalmente de forma manual.
Buena cobertura
Las identidades adicionales, como las de las máquinas, y los entornos, como las aplicaciones en la nube y de SaaS, se gestionan a escala y de forma automatizada.
Cobertura muy buena
La cobertura de identidades abarca la mayoría de las identidades; además, los entornos están vinculados a la regulación de datos (estructurados y no estructurados) y al acceso a nivel de carga de trabajo en la nube.
Rellene el siguiente formulario para obtener los resultados de su evaluación personalizada y ponerse en contacto con nuestros especialistas en seguridad de identidad.

Evaluación general
Su programa de identidad es…
n/a
Debería ser…
n/a

Por categoría
Estrategia
n/a
Recomendaciones
n/a
Modelo operativo
n/a
Recomendaciones
n/a
Talento
n/a
Recomendaciones
n/a
Capacidades tecnológicas
n/a
Recomendaciones
n/a
Recomendaciones
n/a
Recomendaciones
n/a
Recomendaciones
n/a
Recomendaciones
n/a
Descargue su informe
Su descarga contendrá un PDF de sus resultados personalizados y una copia del contenido completo de los horizontes desde el principio de esta evaluación.
