/
Cyber-Resilienz

Schutz der Vermögenswerte von Crown Jewel: Was ist Ihr Aktionsplan?

Ob es deine Daten sind, Daten Ihrer Kunden, oder die Daten Ihrer Partner, Ihr Ruf und Ihr gesamtes Unternehmen können mit einer einzigen Sicherheitsverletzung zunichte gemacht werden, wenn Sie die Kronjuwelen in Ihrem Netzwerk nicht gesichert haben.

Jede Organisation hat „Kronjuwelen“. Sie kennen sie vielleicht als toxische Vermögenswerte, hochwertige Vermögenswerte oder unternehmenskritische Systeme. Zu den Beispielen gehören:

  • Informationen zum Kundenkonto
  • Aktives Verzeichnis
  • Daten des Kunden
  • Dokumentenmanagementsystem (DMS)
  • Persönlich identifizierbare Informationen (PII)
  • Zahlungssysteme

Nach Jahren verheerender globaler Sicherheitslücken verlagern viele Unternehmen die Sicherheit hinter den externen Perimeter und jenseits der Firewall, indem sie ihre Kronjuwel-Applikationen mithilfe von Mikroperimetern von anderen Anwendungen und Eintrittspunkten abschirmen. Zunehmend fallen Vorschriften wie SWIFT und PCI Sie schreiben auch eine Segmentierung innerhalb Ihres Netzwerks vor. Aber die Gefahr, zu einem warnenden Beispiel zu werden, hat für Unternehmen, deren Vermögenswerte es wert sind, geschützt zu werden, ihren eigenen Stachel.

Abgesehen von den Vorteilen, die die Sicherung von Kronjuwelen mit sich bringt, lassen sich erhebliche Einsparungen erzielen, um die Ausbreitung von Sicherheitslücken überall im Netzwerk zu verhindern. Im Stichprobenbericht des Ponemon Institute aus dem Jahr 2018 sparten Unternehmen, die eine Sicherheitsverletzung in weniger als 30 Tagen eingedämmt hatten, über 1 Million $, verglichen mit Unternehmen, die mehr als 30 Tage in Anspruch nahmen.

Leider reichen Worst-Case-Szenarien wahrscheinlich nicht aus, um einen Konsens zu erzielen und die Zustimmung Ihres Unternehmens zu gewinnen. Und obwohl die Vorteile der Möglichkeit, spezifische Beschränkungen für Ihre wertvollsten Ressourcen anwenden zu können, offensichtlich sein sollten, ist für viele Unternehmen ein Stolperstein.

Wie erstellen Sie also einen soliden Geschäftsszenario und einen praktischen Aktionsplan, um Ihre „Kronjuwelen“ zu sichern und das Undenkbare zu vermeiden?

Ihr Aktionsplan sollte sich mit diesen Fragen befassen:

  • Wie schätzen Sie Ihre Kronjuwel-Applikationen ein?
  • Was kostet die Sicherheit des Status Quo und was ist der Vorteil eines neuen Weges?
  • Welche Stakeholder sollten Sie an einen Tisch bringen?
  • Welche Lösung ist die richtige für Sie?
  • Wie können Sie eine erfolgreiche Implementierung sicherstellen und sie operationalisieren, um ein Sicherheits-Superheld zu werden?


Wir behandeln jedes dieser Themen und mehr in unserem Leitfaden für bewährte Verfahren erfahren Sie, wie Sie Ihre Kronjuwelen-Applikationen sichern können.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

5 Tipps, um den besten ROI aus Ihren Cybersicherheitsinvestitionen herauszuholen
Cyber-Resilienz

5 Tipps, um den besten ROI aus Ihren Cybersicherheitsinvestitionen herauszuholen

Erfahren Sie, wie Sie den ROI aus Ihren Investitionen herausholen können, um Ihre Sicherheitslage zu verbessern, Risiken zu mindern und eine robuste Sicherheitsstrategie sicherzustellen.

Informieren Sie sich über das Ergebnis: Sicherheitslücken erklärt
Cyber-Resilienz

Informieren Sie sich über das Ergebnis: Sicherheitslücken erklärt

So berechnen wir den Vulnerability Exposure Score, der es Unternehmen ermöglicht, branchenübliche Messungen zur Schwachstellenbewertung mit dem Kontext aus ihrer Umgebung zu kombinieren.

Die 4 Tipps eines CISO aus der Fertigung zur proaktiven Eindämmung von Sicherheitsverletzungen mit Illumio
Cyber-Resilienz

Die 4 Tipps eines CISO aus der Fertigung zur proaktiven Eindämmung von Sicherheitsverletzungen mit Illumio

Erfahren Sie die Tipps von Jamie Rossato, CISO für die Fertigung, für Unternehmen, die sich mit Illumio ZTS proaktiv vor Sicherheitsverletzungen schützen möchten.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?