Avaliação de Maturidade Zero Trust
Avalie o nível de maturidade da sua organização nos 6 pilares fundamentais do Zero Trust
Identidade
Dispositivos
Aplicações
Infraestrutura
Dados
Rede
Pilar: Identidade
1. Você habilitou a autenticação multifator para usuários internos?
Todos os usuários
Alguns usuários
Apenas administradores
Nenhum
2. Quais formas de autenticação sem senha estão habilitadas para seus usuários?
Ligação telefônica
Mensagem de texto
Token OATH
Microsoft Authenticator
Chaves de segurança FIDO2
Windows Hello for Business
3. Quais de seus grupos de usuários estão provisionados com single sign-on (SSO)?
Usuários Administradores
Usuários Comuns
Parceiros
Fornecedores
Clientes
4. Quais dos seguintes motores de política de segurança você está usando para tomar decisões de acesso para recursos empresariais?
Agentes de segurança de acesso à nuvem (CASB)
Gerenciamento de informações e eventos de segurança (SIEM)
Proteção de endpoint
Gerenciamento de dispositivos móveis (MDM)
Motor de política de segurança
Outro
5. Você desabilitou a autenticação legada?
Sim
Não
6. Você está usando detecções de risco de usuário e entrada em tempo real ao avaliar solicitações de acesso?
Sim
Não
7. Quais das seguintes tecnologias você integrou com sua solução de gerenciamento de identidade e acesso?
Agentes de segurança de acesso à nuvem (CASB)
Gerenciamento de informações e eventos de segurança (SIEM)
Proteção de endpoint
Gerenciamento de dispositivos móveis (MDM)
Motor de política de segurança (por exemplo, acesso condicional)
Outro
8. Qual dos seguintes contextos é usado em suas políticas de acesso?
Usuário
Tipo de aplicação
Rede
Localização
Risco do usuário
Risco de entrada
Dados do SIEM
Outro
9. Você está usando a pontuação segura de identidade para orientação?
Sim
Não
Pilar: Dispositivos
1. Suas redes estão segmentadas para prevenir movimento lateral?
Sim
Apenas VLANs para visitantes
Não
2. Quais proteções você tem implementadas para proteger suas redes?
Firewall de borda
Proteção contra ataques de negação de serviço distribuído (DDoS)
Firewalls de aplicação web
Outro
3. Você está usando controles de acesso seguro para proteger sua rede?
Sim
Não consistentemente
Não
4. Você criptografa toda sua comunicação de rede (incluindo máquina para máquina) usando certificados?
Sim
Não consistentemente
Não
5. Você está usando proteção contra ameaças baseada em ML e filtragem com sinais baseados em contexto?
Sim
Não consistentemente
Não
Pilar: Aplicações
1. Você está usando análise em tempo real e monitoramento para controlar o acesso às aplicações?
Sim
Não consistentemente
Não
2. Você implementou controles de acesso baseados em risco para suas aplicações?
Sim
Não consistentemente
Não
3. Você está usando proteção contra ameaças avançada para suas aplicações web?
Sim
Não consistentemente
Não
4. Você implementou controles de acesso baseados em identidade para suas aplicações?
Sim
Não consistentemente
Não
5. Você está monitorando o comportamento anômalo em suas aplicações?
Sim
Não consistentemente
Não
Pilar: Infraestrutura
1. Você está usando controles de acesso granulares e princípios de acesso com privilégio mínimo para endurecer suas defesas?
Sim
Não consistentemente
Não
2. Você implementou detecção de ameaças em tempo real em sua infraestrutura?
Sim
Não consistentemente
Não
3. Você está usando monitoramento contínuo de vulnerabilidades em sua infraestrutura?
Sim
Não consistentemente
Não
4. Você implementou políticas de acesso just-in-time para sua infraestrutura?
Sim
Não consistentemente
Não
5. Você está usando automação para responder a incidentes de segurança em sua infraestrutura?
Sim
Não consistentemente
Não
Pilar: Dados
1. Você implementou uma estratégia robusta de classificação e rotulagem de dados?
Sim
Não consistentemente
Não
2. Você está usando machine learning para classificação mais inteligente e automatizada de dados?
Sim
Não consistentemente
Não
3. Você está governando decisões de acesso baseadas em política para seus dados?
Sim
Não consistentemente
Não
4. Você está aplicando e controlando direitos de uso para dados compartilhados fora dos limites da empresa?
Sim
Não consistentemente
Não
5. Você implementou políticas de prevenção de perda de dados (DLP)?
Sim
Não consistentemente
Não
Pilar: Rede
1. Você implementou microssegmentação de rede para controlar o acesso entre segmentos?
Sim
Não consistentemente
Não
2. Você está usando Network Detection and Response (NDR) para monitorar e responder a ameaças de rede?
Sim
Não consistentemente
Não
3. Você implementou Zero Trust Network Access (ZTNA) para acesso seguro às aplicações?
Sim
Não consistentemente
Não
4. Você está usando criptografia end-to-end para proteger dados em trânsito?
Sim
Não consistentemente
Não
5. Você implementou monitoramento de tráfego de rede em tempo real com análise comportamental?
Sim
Não consistentemente
Não
Resultados da Avaliação
Anterior
Próximo
Ver Resultados
Reiniciar Avaliação
📄 Gerar PDF