/
Cyber-Resilienz

Schutz der Vermögenswerte von Crown Jewel: Was ist Ihr Aktionsplan?

Ob es deine Daten sind, Daten Ihrer Kunden, oder die Daten Ihrer Partner, Ihr Ruf und Ihr gesamtes Unternehmen können mit einer einzigen Sicherheitsverletzung zunichte gemacht werden, wenn Sie die Kronjuwelen in Ihrem Netzwerk nicht gesichert haben.

Jede Organisation hat „Kronjuwelen“. Sie kennen sie vielleicht als toxische Vermögenswerte, hochwertige Vermögenswerte oder unternehmenskritische Systeme. Zu den Beispielen gehören:

  • Informationen zum Kundenkonto
  • Aktives Verzeichnis
  • Daten des Kunden
  • Dokumentenmanagementsystem (DMS)
  • Persönlich identifizierbare Informationen (PII)
  • Zahlungssysteme

Nach Jahren verheerender globaler Sicherheitslücken verlagern viele Unternehmen die Sicherheit hinter den externen Perimeter und jenseits der Firewall, indem sie ihre Kronjuwel-Applikationen mithilfe von Mikroperimetern von anderen Anwendungen und Eintrittspunkten abschirmen. Zunehmend fallen Vorschriften wie SWIFT und PCI Sie schreiben auch eine Segmentierung innerhalb Ihres Netzwerks vor. Aber die Gefahr, zu einem warnenden Beispiel zu werden, hat für Unternehmen, deren Vermögenswerte es wert sind, geschützt zu werden, ihren eigenen Stachel.

Abgesehen von den Vorteilen, die die Sicherung von Kronjuwelen mit sich bringt, lassen sich erhebliche Einsparungen erzielen, um die Ausbreitung von Sicherheitslücken überall im Netzwerk zu verhindern. Im Stichprobenbericht des Ponemon Institute aus dem Jahr 2018 sparten Unternehmen, die eine Sicherheitsverletzung in weniger als 30 Tagen eingedämmt hatten, über 1 Million $, verglichen mit Unternehmen, die mehr als 30 Tage in Anspruch nahmen.

Leider reichen Worst-Case-Szenarien wahrscheinlich nicht aus, um einen Konsens zu erzielen und die Zustimmung Ihres Unternehmens zu gewinnen. Und obwohl die Vorteile der Möglichkeit, spezifische Beschränkungen für Ihre wertvollsten Ressourcen anwenden zu können, offensichtlich sein sollten, ist für viele Unternehmen ein Stolperstein.

Wie erstellen Sie also einen soliden Geschäftsszenario und einen praktischen Aktionsplan, um Ihre „Kronjuwelen“ zu sichern und das Undenkbare zu vermeiden?

Ihr Aktionsplan sollte sich mit diesen Fragen befassen:

  • Wie schätzen Sie Ihre Kronjuwel-Applikationen ein?
  • Was kostet die Sicherheit des Status Quo und was ist der Vorteil eines neuen Weges?
  • Welche Stakeholder sollten Sie an einen Tisch bringen?
  • Welche Lösung ist die richtige für Sie?
  • Wie können Sie eine erfolgreiche Implementierung sicherstellen und sie operationalisieren, um ein Sicherheits-Superheld zu werden?


Wir behandeln jedes dieser Themen und mehr in unserem Leitfaden für bewährte Verfahren erfahren Sie, wie Sie Ihre Kronjuwelen-Applikationen sichern können.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Zero Trust operationalisieren — Schritt 5: Entwerfen Sie die Richtlinie
Cyber-Resilienz

Zero Trust operationalisieren — Schritt 5: Entwerfen Sie die Richtlinie

Erfahren Sie mehr über einen wichtigen Schritt auf der Zero-Trust-Reise Ihres Unternehmens: Entwerfen Sie die Richtlinie.

Unsere liebsten Zero-Trust-Geschichten vom Februar 2024
Cyber-Resilienz

Unsere liebsten Zero-Trust-Geschichten vom Februar 2024

Holen Sie sich einige der Datenpunkte, Fragen und Antworten und Geschichten zum Fortschritt Ihrer Zero-Trust-Initiativen, die wir in diesem Monat am aufschlussreichsten fanden.

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Folgendes haben wir gefunden
Cyber-Resilienz

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Folgendes haben wir gefunden

Erfahren Sie, wie sich die drei wichtigsten Prognosen für die Cybersicherheitsbranche im Jahr 2023 in diesem Jahr ausgewirkt haben.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?