/
Ciberresiliencia

Protección de los activos de Crown Jewel: ¿Cuál es su plan de acción?

Ya sea que se trate de sus datos, los datos de sus clientes, o los datos de sus socios, su reputación y todo su negocio pueden desconectarse con una sola violación si no ha asegurado los activos de las joyas de la corona en su red.

Cada organización tiene “joyas de la corona”. Puede que los conozca como activos tóxicos, activos de alto valor o sistemas de misión crítica. Los ejemplos incluyen:

  • Información de la cuenta del cliente
  • Directorio Activo
  • Datos del cliente
  • Sistema de administración de documentos (DMS)
  • Información de identificación personal (PII)
  • Sistemas de pago

Después de años de devastadoras brechas globales, muchas organizaciones están moviendo la seguridad detrás del perímetro externo y más allá del firewall, cercas de anillo sus aplicaciones de joyas de corona desde otras aplicaciones y puntos de entrada utilizando microperímetros. Cada vez más, regulaciones como SWIFT y PCI también exigen la segmentación dentro de su red; pero la amenaza de convertirse en una historia de precaución conlleva su propia picadura para las empresas con activos que valga la pena proteger.

Incluso más allá de los beneficios de asegurar los activos de la joya de la corona, hay grandes ahorros en dólares para detener la propagación de brechas en cualquier parte de la red. En la muestra de reporte del Instituto Ponemon 2018, las empresas que contenían una brecha en menos de 30 días ahorraron más de $1 millón en comparación con las que tardaron más de 30 días.

Desafortunadamente, es probable que los peores escenarios no sean suficientes para generar consenso y obtener aceptación con su organización. Y si bien los beneficios de poder aplicar restricciones específicas a sus activos más valiosos deben ser obvios, exactamente cómo lograrlo es un obstáculo para muchas organizaciones.

Entonces, ¿cómo construye un caso de negocio sólido y un plan de acción práctico para asegurar sus “joyas de la corona” y evitar lo impensable?

Su plan de acción debe abordar estas preguntas:

  • ¿Cómo valora sus aplicaciones de joya corona?
  • ¿Cuál es el costo de la seguridad del statu quo y el beneficio de una nueva forma?
  • ¿Qué partes interesadas debería traer a la mesa?
  • ¿Qué solución es la adecuada para usted?
  • ¿Cómo puede asegurar una implementación exitosa y operacionalizarla para convertirse en un superhéroe de seguridad?


Cubrimos cada uno de estos temas y más en nuestro guía de mejores prácticas sobre cómo asegurar sus aplicaciones de joya de la corona.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Por qué los enfoques de seguridad tradicionales no funcionan en la nube
Ciberresiliencia

Por qué los enfoques de seguridad tradicionales no funcionan en la nube

Erika Bagby, gerente principal de marketing de productos de Illumio, analiza la seguridad en la nube frente a la seguridad tradicional y por qué no funciona en el entorno de la nube.

Luces, cámara, hackeo: expertos cibernéticos critican a los hackers de Hollywood
Ciberresiliencia

Luces, cámara, hackeo: expertos cibernéticos critican a los hackers de Hollywood

Únase a dos expertos en ciberseguridad mientras desglosan escenas de algunas de las películas más famosas de Hollywood para resaltar el manejo inexacto y anticuado de la piratería y la ciberseguridad en las películas.

Principales noticias de ciberseguridad de enero de 2024
Ciberresiliencia

Principales noticias de ciberseguridad de enero de 2024

Descubra por qué Zero Trust es clave para el crecimiento del negocio, cómo resolver las brechas de seguridad en la nube con ZTS y las predicciones para 2024 del creador de Zero Trust.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?