Où vous situez-vous sur le spectre de la maturité ?

Ad hoc
Vous disposez d'outils et de processus limités, avec d'importants angles morts en termes de visibilité et faites preuve d'une réponse réactive.

Défini
Vous disposez d'outils, de processus et de cadres de base, avec une visibilité et une réponse cloisonnées.

Standardisé
Vous disposez d'outils et de processus matures et commencez à unifier les données et à ajouter un contexte métier.

Avancé
Vous disposez d'une visibilité unifiée, avec un contexte métier enrichi et un certain contexte technique pour la priorisation.

Optimisé
Vous disposez d'une vue de l'exposition alignée sur l'entreprise, avec des indicateurs, des rapports et des workflows cohérents.
La maturité est évaluée en fonction de 8 critères

Visibilité des assets
Découverte de tous les assets sur la surface d'attaque étendue de votre entreprise : IT, OT, IoT, cloud, identités, applications.

Priorisation
Identification des expositions prioritaires selon le contexte technique et métier.

Détection du risque
Identification de toutes les formes de risques évitables : vulnérabilités, mauvaises configurations et autorisations excessives.

Personnel | Processus
Rôles définis, ressources dédiées et processus intégrés pour soutenir les fonctions transversales.

Consolidation des données
Agrégation, déduplication et normalisation des données provenant d'outils disparates dans un data lake unique.

Mobilisation
Mesures de remédiation ciblées et efficaces grâce à des workflows intégrés et automatisés.

Méthodologie d'évaluation
Mise en place d'une méthodologie d'évaluation solide et cohérente pour tous les types de risques et toutes les surfaces d'attaque.

Indicateurs l Reporting
Suivi, communication et reporting efficaces des indicateurs de performance clés et de la conformité.