/
Cyber-Resilienz

Schutz von Kronjuwelen: Wie sieht Ihr Aktionsplan aus?

Ganz gleich, ob es sich um Ihre Daten, die Daten Ihrer Kunden oder die Ihrer Partner handelt, Ihr Ruf und Ihr gesamtes Unternehmen können mit einer einzigen Sicherheitsverletzung verloren gehen, wenn Sie die Kronjuwelen-Assets in Ihrem Netzwerk nicht gesichert haben. 

Jede Organisation hat "Kronjuwelen". Möglicherweise kennen Sie sie als toxische Assets, hochwertige Assets oder geschäftskritische Systeme. Beispiele hierfür sind:

  • Informationen zum Kundenkonto
  • Aktives Verzeichnis
  • Kundendaten
  • Dokumentenmanagementsystem (DMS)
  • Persönlich identifizierbare Informationen (PII)
  • Zahlungssysteme

Nach Jahren verheerender globaler Sicherheitsverletzungen verlagern viele Unternehmen die Sicherheit hinter den externen Perimeter und über die Firewall hinaus und trennen ihre Kronjuwelenanwendungen mithilfe von Mikroperimetern von anderen Anwendungen und Eintrittspunkten. Zunehmend schreiben Vorschriften wie SWIFT und PCI auch eine Segmentierung innerhalb Ihres Netzwerks vor. Aber die Gefahr, zu einem abschreckenden Beispiel zu werden, hat ihren eigenen Stachel für Unternehmen mit schützenswerten Vermögenswerten. 

Abgesehen von den Vorteilen der Sicherung von Kronjuwelen-Assets gibt es harte Einsparungen, um die Ausbreitung von Sicherheitsverletzungen überall im Netzwerk zu stoppen. In der Berichtsstichprobe des Ponemon Institute aus dem Jahr 2018 sparten Unternehmen, die eine Sicherheitsverletzung in weniger als 30 Tagen eindämmten, über 1 Million US-Dollar im Vergleich zu Unternehmen, die mehr als 30 Tage benötigten.

Leider reichen Worst-Case-Szenarien wahrscheinlich nicht aus, um einen Konsens zu erzielen und die Zustimmung Ihres Unternehmens zu gewinnen. Und während die Vorteile der Möglichkeit, bestimmte Einschränkungen auf Ihre wertvollsten Vermögenswerte anzuwenden, offensichtlich sein sollten, ist die genaue Art und Weise, wie Sie dies erreichen können, für viele Unternehmen ein Stolperstein.

Wie erstellen Sie also einen soliden Business Case und einen praktischen Aktionsplan, um Ihre "Kronjuwelen" zu sichern und das Undenkbare zu vermeiden? 

Ihr Aktionsplan sollte sich mit diesen Fragen befassen: 

  • Wie schätzen Sie Ihre Kronjuwelen-Applikationen ein?
  • Wie hoch sind die Kosten für die Sicherheit des Status quo und der Nutzen eines neuen Weges?
  • Welche Stakeholder sollten Sie an einen Tisch bringen?
  • Welche Lösung ist die richtige für Sie?
  • Wie können Sie eine erfolgreiche Bereitstellung sicherstellen und operationalisieren, um ein Sicherheits-Superheld zu werden?


Wir behandeln jedes dieser Themen und mehr in unserem Best-Practice-Leitfaden zur Sicherung Ihrer Kronjuwelen-Anwendungen.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Was Sie über den neuen Umsetzungsplan der Nationalen Cybersicherheitsstrategie wissen müssen
Cyber-Resilienz

Was Sie über den neuen Umsetzungsplan der Nationalen Cybersicherheitsstrategie wissen müssen

Holen Sie sich die Erkenntnisse von Gary Barlet, CTO von Illumio, zum neuen Umsetzungsplan der US-Regierung.

3 Erkenntnisse zu Zero Trust aus der Executive Order 14028
Cyber-Resilienz

3 Erkenntnisse zu Zero Trust aus der Executive Order 14028

Nach der Cyber Security Executive Order 14028 blicken wir zurück, um zu sehen, welche Fortschritte bei den Bemühungen um die Anordnung von Zero Trust in allen Bundesbehörden erzielt wurden.

Warum traditionelle Cloud-Sicherheit versagt – und 5 Strategien, um das Problem zu beheben
Cyber-Resilienz

Warum traditionelle Cloud-Sicherheit versagt – und 5 Strategien, um das Problem zu beheben

Erfahren Sie, warum herkömmliche Sicherheitstools nicht die flexible, konsistente Sicherheit bieten können, die in der Cloud erforderlich ist, und fünf Strategien für den Aufbau moderner Cloud-Sicherheit.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?