/
Cyber-résilience

Protéger les joyaux de la Couronne : quel est votre plan d'action ?

Qu'il s'agisse de vos données, les données de vos clients, ou les données de vos partenaires, votre réputation et l'ensemble de votre activité peuvent être détruites en une seule violation si vous n'avez pas sécurisé les actifs les plus importants de votre réseau.

Chaque organisation possède des « joyaux de la couronne ». Vous les connaissez peut-être comme des actifs toxiques, des actifs de grande valeur ou des systèmes critiques. Les exemples incluent :

  • Informations sur le compte client
  • Active Directory
  • Données sur les clients
  • Système de gestion de documents (DMS)
  • Informations personnelles identifiables (PII)
  • Systèmes de paiement

Après des années de violations mondiales dévastatrices, de nombreuses organisations déplacent la sécurité au-delà du périmètre externe et au-delà du pare-feu, en séparant leurs applications phares des autres applications et points d'entrée à l'aide de micropérimètres. De plus en plus, des réglementations telles que SWIFT et PCI exigez également la segmentation au sein de votre réseau ; mais la menace de devenir une mise en garde n'est pas sans conséquences pour les entreprises dont les actifs méritent d'être protégés.

Au-delà des avantages liés à la sécurisation des actifs les plus importants, il est possible de réaliser des économies considérables en arrêtant la propagation des violations n'importe où sur le réseau. Dans l'échantillon du rapport 2018 du Ponemon Institute, les entreprises qui ont maîtrisé une violation en moins de 30 jours ont économisé plus d'un million de dollars par rapport à celles qui ont mis plus de 30 jours à le faire.

Malheureusement, les pires scénarios ne sont probablement pas suffisants pour parvenir à un consensus et obtenir l'adhésion de votre organisation. Et si les avantages liés à la possibilité d'appliquer des restrictions spécifiques à vos actifs les plus précieux devraient être évidents, la manière exacte d'y parvenir constitue une pierre d'achoppement pour de nombreuses organisations.

Alors, comment élaborer une analyse de rentabilisation solide et un plan d'action pratique pour sécuriser vos « joyaux de la couronne » et éviter l'impensable ?

Votre plan d'action doit répondre aux questions suivantes :

  • Comment évaluez-vous vos candidatures pour les joyaux de la couronne ?
  • Quel est le coût de la sécurité du statu quo et quels sont les avantages d'une nouvelle méthode ?
  • Quelles parties prenantes devriez-vous inviter à la table ?
  • Quelle solution vous convient le mieux ?
  • Comment garantir un déploiement réussi et le rendre opérationnel pour devenir un super héros de la sécurité ?


Nous abordons chacun de ces sujets et bien d'autres encore dans notre guide des meilleures pratiques sur la manière de sécuriser vos demandes de joyau de la couronne.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Les meilleures actualités sur la cybersécurité de novembre 2023
Cyber-résilience

Les meilleures actualités sur la cybersécurité de novembre 2023

Découvrez les meilleures actualités du mois en matière de sûreté, d'innovation et de sécurité en matière d'IA et de cloud.

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft
Cyber-résilience

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente du développement commercial de Microsoft Security, parler de la cyberrésilience, de l'IA et de la manière de commencer avec Zero Trust.

L'évolution de la conception des systèmes : des interfaces en écriture seule à l'automatisation multicloud
Cyber-résilience

L'évolution de la conception des systèmes : des interfaces en écriture seule à l'automatisation multicloud

Découvrez l'évolution de la conception des systèmes et des systèmes distribués, ainsi que les défis et opportunités à venir.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?