A maturidade é avaliada com base em oito critérios

 

Visibilidade de ativos

Descoberta de todos os ativos em toda a superfície de ataque estendida da organização: TI, OT, IoT, nuvem, identidades, aplicações.

Priorização

Identificação de exposições prioritárias por meio da aplicação do contexto técnico e de negócio.

Detecção de riscos

Identificação de todas as formas evitáveis de risco: vulnerabilidades, configurações incorretas e excesso de permissões.

Pessoas | Processos

Funções definidas, recursos dedicados e processos integrados para dar suporte a funções entre domínios. 

Consolidação de dados

Agregação, eliminação de duplicidades e normalização de dados de ferramentas discrepantes em um único data lake.

Mobilização

Ações de correção direcionadas e eficientes usando fluxos de trabalho integrados e automatizados.

Metodologia de pontuação

Estabelecimento de uma metodologia de pontuação sólida e consistente em todos os tipos de risco e superfícies de ataque.

Métricas | Relatórios

Acompanhamento, comunicação e relatórios eficazes dos principais indicadores de desempenho e conformidade.