/
Ciberresiliencia

Protección de los activos de Crown Jewel: ¿Cuál es su plan de acción?

Ya sea que se trate de sus datos, los datos de sus clientes, o los datos de sus socios, su reputación y todo su negocio pueden desconectarse con una sola violación si no ha asegurado los activos de las joyas de la corona en su red.

Cada organización tiene “joyas de la corona”. Puede que los conozca como activos tóxicos, activos de alto valor o sistemas de misión crítica. Los ejemplos incluyen:

  • Información de la cuenta del cliente
  • Directorio Activo
  • Datos del cliente
  • Sistema de administración de documentos (DMS)
  • Información de identificación personal (PII)
  • Sistemas de pago

Después de años de devastadoras brechas globales, muchas organizaciones están moviendo la seguridad detrás del perímetro externo y más allá del firewall, cercas de anillo sus aplicaciones de joyas de corona desde otras aplicaciones y puntos de entrada utilizando microperímetros. Cada vez más, regulaciones como SWIFT y PCI también exigen la segmentación dentro de su red; pero la amenaza de convertirse en una historia de precaución conlleva su propia picadura para las empresas con activos que valga la pena proteger.

Incluso más allá de los beneficios de asegurar los activos de la joya de la corona, hay grandes ahorros en dólares para detener la propagación de brechas en cualquier parte de la red. En la muestra de reporte del Instituto Ponemon 2018, las empresas que contenían una brecha en menos de 30 días ahorraron más de $1 millón en comparación con las que tardaron más de 30 días.

Desafortunadamente, es probable que los peores escenarios no sean suficientes para generar consenso y obtener aceptación con su organización. Y si bien los beneficios de poder aplicar restricciones específicas a sus activos más valiosos deben ser obvios, exactamente cómo lograrlo es un obstáculo para muchas organizaciones.

Entonces, ¿cómo construye un caso de negocio sólido y un plan de acción práctico para asegurar sus “joyas de la corona” y evitar lo impensable?

Su plan de acción debe abordar estas preguntas:

  • ¿Cómo valora sus aplicaciones de joya corona?
  • ¿Cuál es el costo de la seguridad del statu quo y el beneficio de una nueva forma?
  • ¿Qué partes interesadas debería traer a la mesa?
  • ¿Qué solución es la adecuada para usted?
  • ¿Cómo puede asegurar una implementación exitosa y operacionalizarla para convertirse en un superhéroe de seguridad?


Cubrimos cada uno de estos temas y más en nuestro guía de mejores prácticas sobre cómo asegurar sus aplicaciones de joya de la corona.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Cargas útiles y balizas de malware: técnicas para la corrección del impacto
Ciberresiliencia

Cargas útiles y balizas de malware: técnicas para la corrección del impacto

En la parte final de esta serie, nos enfocamos en algunas de las técnicas de ofuscación utilizadas para disfrazar las cargas útiles de malware y examinar las técnicas de mitigación que las organizaciones pueden emplear.

¿Está muerta la seguridad de la red?
Ciberresiliencia

¿Está muerta la seguridad de la red?

Conseguir información sobre cómo la idea de desperimeterización, planteada por el Foro de Jericó en 2004, está cambiando la estrategia de ciberseguridad a través de Zero Trust.

BT e Illumio: simplificación del cumplimiento de DORA
Ciberresiliencia

BT e Illumio: simplificación del cumplimiento de DORA

Aprenda a impulsar la resiliencia cibernética, administrar los riesgos de las TIC y preparar a su institución financiera para la fecha límite de cumplimiento de DORA de enero de 2025.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?