/
Cyber-Resilienz

Schutz der Vermögenswerte von Crown Jewel: Was ist Ihr Aktionsplan?

Ob es deine Daten sind, Daten Ihrer Kunden, oder die Daten Ihrer Partner, Ihr Ruf und Ihr gesamtes Unternehmen können mit einer einzigen Sicherheitsverletzung zunichte gemacht werden, wenn Sie die Kronjuwelen in Ihrem Netzwerk nicht gesichert haben.

Jede Organisation hat „Kronjuwelen“. Sie kennen sie vielleicht als toxische Vermögenswerte, hochwertige Vermögenswerte oder unternehmenskritische Systeme. Zu den Beispielen gehören:

  • Informationen zum Kundenkonto
  • Aktives Verzeichnis
  • Daten des Kunden
  • Dokumentenmanagementsystem (DMS)
  • Persönlich identifizierbare Informationen (PII)
  • Zahlungssysteme

Nach Jahren verheerender globaler Sicherheitslücken verlagern viele Unternehmen die Sicherheit hinter den externen Perimeter und jenseits der Firewall, indem sie ihre Kronjuwel-Applikationen mithilfe von Mikroperimetern von anderen Anwendungen und Eintrittspunkten abschirmen. Zunehmend fallen Vorschriften wie SWIFT und PCI Sie schreiben auch eine Segmentierung innerhalb Ihres Netzwerks vor. Aber die Gefahr, zu einem warnenden Beispiel zu werden, hat für Unternehmen, deren Vermögenswerte es wert sind, geschützt zu werden, ihren eigenen Stachel.

Abgesehen von den Vorteilen, die die Sicherung von Kronjuwelen mit sich bringt, lassen sich erhebliche Einsparungen erzielen, um die Ausbreitung von Sicherheitslücken überall im Netzwerk zu verhindern. Im Stichprobenbericht des Ponemon Institute aus dem Jahr 2018 sparten Unternehmen, die eine Sicherheitsverletzung in weniger als 30 Tagen eingedämmt hatten, über 1 Million $, verglichen mit Unternehmen, die mehr als 30 Tage in Anspruch nahmen.

Leider reichen Worst-Case-Szenarien wahrscheinlich nicht aus, um einen Konsens zu erzielen und die Zustimmung Ihres Unternehmens zu gewinnen. Und obwohl die Vorteile der Möglichkeit, spezifische Beschränkungen für Ihre wertvollsten Ressourcen anwenden zu können, offensichtlich sein sollten, ist für viele Unternehmen ein Stolperstein.

Wie erstellen Sie also einen soliden Geschäftsszenario und einen praktischen Aktionsplan, um Ihre „Kronjuwelen“ zu sichern und das Undenkbare zu vermeiden?

Ihr Aktionsplan sollte sich mit diesen Fragen befassen:

  • Wie schätzen Sie Ihre Kronjuwel-Applikationen ein?
  • Was kostet die Sicherheit des Status Quo und was ist der Vorteil eines neuen Weges?
  • Welche Stakeholder sollten Sie an einen Tisch bringen?
  • Welche Lösung ist die richtige für Sie?
  • Wie können Sie eine erfolgreiche Implementierung sicherstellen und sie operationalisieren, um ein Sicherheits-Superheld zu werden?


Wir behandeln jedes dieser Themen und mehr in unserem Leitfaden für bewährte Verfahren erfahren Sie, wie Sie Ihre Kronjuwelen-Applikationen sichern können.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Drei Erkenntnisse zu Zero Trust aus der Executive Order 14028
Cyber-Resilienz

Drei Erkenntnisse zu Zero Trust aus der Executive Order 14028

Nach der Cybersicherheitsverordnung 14028 schauen wir zurück, um zu sehen, welche Fortschritte bei den Bemühungen erzielt wurden, Zero Trust bei allen Bundesbehörden anzuordnen.

Antifragilität: Wie Zero Trust KI-Bedrohungen in Stärken umwandelt
Cyber-Resilienz

Antifragilität: Wie Zero Trust KI-Bedrohungen in Stärken umwandelt

Erfahren Sie, warum es bei Zero Trust nicht nur um Resilienz geht — es ist ein antifragiles Sicherheitsmodell, das bei Angriffen immer stärker wird.

Die Cloud-Forschung von Vanson Bourne im Überblick: 3 wichtige Erkenntnisse
Cyber-Resilienz

Die Cloud-Forschung von Vanson Bourne im Überblick: 3 wichtige Erkenntnisse

Erfahren Sie, welche Cloud-Trends die Entscheidungsfindung von CISO beeinflussen, und erfahren Sie, was Illumio unternimmt, um ZTS in Hybrid- und Cloud-Umgebungen zu integrieren.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?