Lobios Logo

Avaliação de Maturidade Zero Trust

Avalie o nível de maturidade da sua organização nos 6 pilares fundamentais do Zero Trust

Pilar: Identidade

1. Você habilitou a autenticação multifator para usuários internos?

2. Quais formas de autenticação sem senha estão habilitadas para seus usuários?

3. Quais de seus grupos de usuários estão provisionados com single sign-on (SSO)?

4. Quais dos seguintes motores de política de segurança você está usando para tomar decisões de acesso para recursos empresariais?

5. Você desabilitou a autenticação legada?

6. Você está usando detecções de risco de usuário e entrada em tempo real ao avaliar solicitações de acesso?

7. Quais das seguintes tecnologias você integrou com sua solução de gerenciamento de identidade e acesso?

8. Qual dos seguintes contextos é usado em suas políticas de acesso?

9. Você está usando a pontuação segura de identidade para orientação?

Pilar: Dispositivos

1. Suas redes estão segmentadas para prevenir movimento lateral?

2. Quais proteções você tem implementadas para proteger suas redes?

3. Você está usando controles de acesso seguro para proteger sua rede?

4. Você criptografa toda sua comunicação de rede (incluindo máquina para máquina) usando certificados?

5. Você está usando proteção contra ameaças baseada em ML e filtragem com sinais baseados em contexto?

Pilar: Aplicações

1. Você está usando análise em tempo real e monitoramento para controlar o acesso às aplicações?

2. Você implementou controles de acesso baseados em risco para suas aplicações?

3. Você está usando proteção contra ameaças avançada para suas aplicações web?

4. Você implementou controles de acesso baseados em identidade para suas aplicações?

5. Você está monitorando o comportamento anômalo em suas aplicações?

Pilar: Infraestrutura

1. Você está usando controles de acesso granulares e princípios de acesso com privilégio mínimo para endurecer suas defesas?

2. Você implementou detecção de ameaças em tempo real em sua infraestrutura?

3. Você está usando monitoramento contínuo de vulnerabilidades em sua infraestrutura?

4. Você implementou políticas de acesso just-in-time para sua infraestrutura?

5. Você está usando automação para responder a incidentes de segurança em sua infraestrutura?

Pilar: Dados

1. Você implementou uma estratégia robusta de classificação e rotulagem de dados?

2. Você está usando machine learning para classificação mais inteligente e automatizada de dados?

3. Você está governando decisões de acesso baseadas em política para seus dados?

4. Você está aplicando e controlando direitos de uso para dados compartilhados fora dos limites da empresa?

5. Você implementou políticas de prevenção de perda de dados (DLP)?

Pilar: Rede

1. Você implementou microssegmentação de rede para controlar o acesso entre segmentos?

2. Você está usando Network Detection and Response (NDR) para monitorar e responder a ameaças de rede?

3. Você implementou Zero Trust Network Access (ZTNA) para acesso seguro às aplicações?

4. Você está usando criptografia end-to-end para proteger dados em trânsito?

5. Você implementou monitoramento de tráfego de rede em tempo real com análise comportamental?

Resultados da Avaliação