La madurez se evalúa en función de ocho criterios

 

Visibilidad de activos

Detección de todos los activos a lo largo de la superficie de ataque ampliada de la organización: TI, OT, IoT, nube, identidades y aplicaciones.

Priorización

Identificación de las exposiciones prioritarias mediante la aplicación del contexto técnico y de negocios.

Detección de riesgos

Identificación de todas las formas prevenibles de riesgo: vulnerabilidades, errores de configuración y permisos excesivos.

Personas | Procesos

Funciones definidas, recursos dedicados y procesos integrados para apoyar las actividades entre dominios.  

Consolidación de datos

Agregación, deduplicación y normalización de datos procedentes de herramientas dispares en un único lago de datos.

Movilización

Acciones de corrección dirigidas y eficaces mediante flujos de trabajo integrados y automatizados.

Metodología de puntuación

Establecimiento de una metodología de puntuación robusta y coherente a lo largo de las superficies de ataque y los tipos de riesgo.

Métricas/Informes

Seguimiento, comunicación e informes eficaces de los indicadores clave de rendimiento y cumplimiento.