Avaliação de maturidade de segurança de identidade
Pergunta 1 de 6
Seu programa de segurança de identidade se alinha à sua estratégia geral de negócios de modo que seja compreendido e utilizado em toda a sua organização?
Classifique o foco da segurança de identidade dentro da estratégia de sua organização
Não há nenhum foco
Não temos uma estratégia de identidade de toda a organização.
Um pouco de foco
Existe uma taxa de adoção muito baixa e o foco geralmente é uma resposta tática a tensões externas (por exemplo, conformidade, violação de segurança ou transformação de negócios).
A identidade não é um foco
Nosso programa de identidade é digitalizado e dimensionado com ampla adoção em toda a organização.
Um foco intenso
Nosso programa de identidade é um fator estratégico importante para a transformação de negócios, inovação e resistência de segurança.
Um foco muito intenso
Nossa estratégia de IAM é um pilar da estratégia de inovação mais ampla da nossa organização.
Qual das seguintes opções é a representação mais próxima do modelo operacional da equipe de Gerenciamento de Identidade e Acesso (IAM), ou seja, a maneira como os serviços de identidade são gerenciados em toda a organização?
Classifique o modelo operacional de sua equipe de Gerenciamento de Identidade e Acesso (IAM)
Não é gerenciado
A maioria das formas de identidades (por exemplo, funcionário, terceiros, máquinas) é gerenciada conforme a necessidade em grupos de silos ou não é gerenciada.
Gerenciado em parte
O gerenciamento de identidade é principalmente reativo e focado na execução de tíquetes de serviço, como a criação de contas.
Gerenciado
IAM centralizado, organizado com base em ferramentas específicas (por exemplo, uma equipe para o sistema de serviços de diretório ou outra equipe para a ferramenta de governança de identidade).
Intensamente gerenciado
IAM centralizado, organizado em um modelo de operação de produto com equipes ágeis, há uma movimentação contínua para automação e inteligência artificial.
Gerenciado em grau máximo
Nosso modelo operacional permite a colaboração com entidades externas, é um ponto de controle fundamental para se envolver com nossa força de trabalho e clientes.
Qual das seguintes opções é a representação mais próxima da distribuição de talentos das equipes de Gerenciamento de Identidade e Acesso (IAM) da sua organização?
Identifique quem gerencia a identidade da sua força de trabalho
Focado em helpdesk
Geralmente a equipe de helpdesk gerencia o acesso de provisionamento e desprovisionamento.
Focado em helpdesk e TI
Composto principalmente pela equipe de helpdesk, juntamente com uma equipe geral de TI que mantém algumas ferramentas básicas de identidade.
Equipes centradas em ferramentas de identidade
Equipes focadas em ferramentas/produtos que desenvolvem ferramentas de identidade específicas e são apoiadas pelo helpdesk e pela equipe de suporte de TI.
Equipe de identidade focada em inovação
Cientistas de dados ou engenheiros de automação, assim como engenheiros de produtos de identidade. Helpdesk e suporte de TI muito enxutos.
Especialistas em identidade distribuídos
Estende-se para além dos limites da empresa e há uma colaboração com um ecossistema de outras empresas e outros fóruns do setor para permitir a distribuição de capacidades de identidade.
Como você classificaria os recursos técnicos de sua organização na adoção de novas ferramentas de identidade?
Avalie a capacidade de sua organização de adotar novas ferramentas de identidade
Capacidades muito limitadas
Não são utilizadas ferramenta ou ferramentas antigas de diretório e de gerenciamento de acesso.
Poucas capacidades
Algumas ferramentas de identificação implementadas, mas com baixa adoção em toda a organização (por exemplo, alguns recursos no modo piloto, como gerenciamento de ciclo de vida, revisões de acesso e gerenciamento de acesso privilegiado, mas cobrem mais de 50% da organização).
Capacidades médias
Foram adotadas ferramentas de identidade na maior parte de sua organização.
Capacidades robustas
Capacidades adotadas em larga escala e integradas ao SecOps – detecção e resposta correlacionadas à identidade.
Capacidades muito robustas
Além de apresentar recursos do IAM adotados em escala e integrados ao SecOps, sua organização apoia o futuro da identidade. Pode aceitar IDs universais fornecidos por instituições ou IDPs descentralizados, modelos de confiança dinâmicos, identidade integrada com segurança e governança de dados, acesso sem atrito.
Como você classificaria os recursos técnicos de sua organização na adoção de novas ferramentas de identidade?
Avalie a capacidade de sua organização de adotar novas ferramentas de identidade
Manual em grande parte
A maioria das capacidades, se não todas, é manual (concessão de acesso e revisões de acesso manuais).
Algum grau de automação
Alguns recursos são automatizados, mas a maioria é executada manualmente.
Automatizado em sua maior parte
Capacidades de IAM automatizados com mais de 80% de transações automatizadas (por exemplo, gerenciamento de ciclo de vida, provisionamento e desprovisionamento de acesso). Capacidades adicionais, como separação de funções e gerenciamento de acesso privilegiado adotados em escala.
Intensamente automatizado
Capacidades intensamente automatizadas com decisões orientadas por inteligência artificial com base em estimativas de risco.
Como você classificaria as capacidades técnicas da sua organização em relação à cobertura de identidades adicionais?
Avalie a capacidade de sua organização de cobrir identidades adicionais
Sem cobertura
Nenhuma cobertura do programa IAM de identidades de máquinas e ambientes, como aplicativos em nuvem e SaaS.
Cobertura limitada
Cobertura limitada de identidades adicionais, como identidades de máquina. Ambientes como nuvem e aplicativos SaaS são gerenciados de forma manual em sua maioria.
Boa cobertura
Identidades adicionais, como identidades de máquina e ambientes como nuvem e aplicativos SaaS, são gerenciadas em escala e automatizadas.
Cobertura muito boa
A cobertura de identidade abrange a maioria das identidades e os ambientes estão vinculados à governança de dados (estruturados e não estruturados) e ao acesso ao nível de carga de trabalho na nuvem.
Preencha o formulário abaixo para obter seus resultados de avaliação personalizados e entrar em contato com os nossos especialistas em segurança de identidade.
Avaliação geral
Seu programa de identidade está no nível …
n/a
Você deveria estar no nível …
n/a
Por categoria
Estratégia
n/a
Recomendação
n/a
Modelo operacional
n/a
Recomendação
n/a
Especialistas
n/a
Recomendação
n/a
Capacidades técnicas
n/a
Recomendação
n/a
Recomendação
n/a
Recomendação
n/a
Recomendação
n/a
Recomendação
n/a
Baixe seu relatório
Seu download conterá um PDF com os seus resultados personalizados mais uma cópia do conteúdo completo do horizonte desde o início desta avaliação