La maturité est évaluée en fonction de 8 critères

 

Visibilité des assets

Découverte de tous les assets sur la surface d'attaque étendue de votre entreprise : IT, OT, IoT, cloud, identités, applications.

Priorisation

Identification des expositions prioritaires selon le contexte technique et métier.

Détection du risque

Identification de toutes les formes de risques évitables : vulnérabilités, mauvaises configurations et autorisations excessives.

Personnel | Processus

Rôles définis, ressources dédiées et processus intégrés pour soutenir les fonctions transversales. 

Consolidation des données

Agrégation, déduplication et normalisation des données provenant d'outils disparates dans un data lake unique.

Mobilisation

Mesures de remédiation ciblées et efficaces grâce à des workflows intégrés et automatisés.

Méthodologie d'évaluation

Mise en place d'une méthodologie d'évaluation solide et cohérente pour tous les types de risques et toutes les surfaces d'attaque.

Indicateurs l Reporting

Suivi, communication et reporting efficaces des indicateurs de performance clés et de la conformité.