/
Cyber-Resilienz

Schutz der Vermögenswerte von Crown Jewel: Was ist Ihr Aktionsplan?

Ob es deine Daten sind, Daten Ihrer Kunden, oder die Daten Ihrer Partner, Ihr Ruf und Ihr gesamtes Unternehmen können mit einer einzigen Sicherheitsverletzung zunichte gemacht werden, wenn Sie die Kronjuwelen in Ihrem Netzwerk nicht gesichert haben.

Jede Organisation hat „Kronjuwelen“. Sie kennen sie vielleicht als toxische Vermögenswerte, hochwertige Vermögenswerte oder unternehmenskritische Systeme. Zu den Beispielen gehören:

  • Informationen zum Kundenkonto
  • Aktives Verzeichnis
  • Daten des Kunden
  • Dokumentenmanagementsystem (DMS)
  • Persönlich identifizierbare Informationen (PII)
  • Zahlungssysteme

Nach Jahren verheerender globaler Sicherheitslücken verlagern viele Unternehmen die Sicherheit hinter den externen Perimeter und jenseits der Firewall, indem sie ihre Kronjuwel-Applikationen mithilfe von Mikroperimetern von anderen Anwendungen und Eintrittspunkten abschirmen. Zunehmend fallen Vorschriften wie SWIFT und PCI Sie schreiben auch eine Segmentierung innerhalb Ihres Netzwerks vor. Aber die Gefahr, zu einem warnenden Beispiel zu werden, hat für Unternehmen, deren Vermögenswerte es wert sind, geschützt zu werden, ihren eigenen Stachel.

Abgesehen von den Vorteilen, die die Sicherung von Kronjuwelen mit sich bringt, lassen sich erhebliche Einsparungen erzielen, um die Ausbreitung von Sicherheitslücken überall im Netzwerk zu verhindern. Im Stichprobenbericht des Ponemon Institute aus dem Jahr 2018 sparten Unternehmen, die eine Sicherheitsverletzung in weniger als 30 Tagen eingedämmt hatten, über 1 Million $, verglichen mit Unternehmen, die mehr als 30 Tage in Anspruch nahmen.

Leider reichen Worst-Case-Szenarien wahrscheinlich nicht aus, um einen Konsens zu erzielen und die Zustimmung Ihres Unternehmens zu gewinnen. Und obwohl die Vorteile der Möglichkeit, spezifische Beschränkungen für Ihre wertvollsten Ressourcen anwenden zu können, offensichtlich sein sollten, ist für viele Unternehmen ein Stolperstein.

Wie erstellen Sie also einen soliden Geschäftsszenario und einen praktischen Aktionsplan, um Ihre „Kronjuwelen“ zu sichern und das Undenkbare zu vermeiden?

Ihr Aktionsplan sollte sich mit diesen Fragen befassen:

  • Wie schätzen Sie Ihre Kronjuwel-Applikationen ein?
  • Was kostet die Sicherheit des Status Quo und was ist der Vorteil eines neuen Weges?
  • Welche Stakeholder sollten Sie an einen Tisch bringen?
  • Welche Lösung ist die richtige für Sie?
  • Wie können Sie eine erfolgreiche Implementierung sicherstellen und sie operationalisieren, um ein Sicherheits-Superheld zu werden?


Wir behandeln jedes dieser Themen und mehr in unserem Leitfaden für bewährte Verfahren erfahren Sie, wie Sie Ihre Kronjuwelen-Applikationen sichern können.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Prognosen zur Cybersicherheit für 2021
Cyber-Resilienz

Prognosen zur Cybersicherheit für 2021

Unter der Annahme, dass die Cloud alles löst, übersehen zu viele Unternehmen die Endpunktsicherheit. Folgendes bedeutet das für DevSecOps und Cyberrisiken.

Unsere Lieblings-Zero-Trust-Geschichten vom Juli 2023
Cyber-Resilienz

Unsere Lieblings-Zero-Trust-Geschichten vom Juli 2023

Hier sind einige der besten Zero-Trust-Geschichten und allgemeinere Erkenntnisse von Vordenkern im Bereich Cybersicherheit aus dem letzten Monat.

3 Möglichkeiten, Ihren Fertigungsbetrieb gegen Cyberangriffe widerstandsfähig zu halten
Cyber-Resilienz

3 Möglichkeiten, Ihren Fertigungsbetrieb gegen Cyberangriffe widerstandsfähig zu halten

Verschaffen Sie sich einen Einblick in den jüngsten Cyberangriff auf ein globales Fertigungsunternehmen und erfahren Sie, wie dieser die Notwendigkeit von Cyberresistenz in der Fertigung unterstreicht.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?