/
Ciberresiliencia

Protección de los activos de Crown Jewel: ¿Cuál es su plan de acción?

Ya sea que se trate de sus datos, los datos de sus clientes, o los datos de sus socios, su reputación y todo su negocio pueden desconectarse con una sola violación si no ha asegurado los activos de las joyas de la corona en su red.

Cada organización tiene “joyas de la corona”. Puede que los conozca como activos tóxicos, activos de alto valor o sistemas de misión crítica. Los ejemplos incluyen:

  • Información de la cuenta del cliente
  • Directorio Activo
  • Datos del cliente
  • Sistema de administración de documentos (DMS)
  • Información de identificación personal (PII)
  • Sistemas de pago

Después de años de devastadoras brechas globales, muchas organizaciones están moviendo la seguridad detrás del perímetro externo y más allá del firewall, cercas de anillo sus aplicaciones de joyas de corona desde otras aplicaciones y puntos de entrada utilizando microperímetros. Cada vez más, regulaciones como SWIFT y PCI también exigen la segmentación dentro de su red; pero la amenaza de convertirse en una historia de precaución conlleva su propia picadura para las empresas con activos que valga la pena proteger.

Incluso más allá de los beneficios de asegurar los activos de la joya de la corona, hay grandes ahorros en dólares para detener la propagación de brechas en cualquier parte de la red. En la muestra de reporte del Instituto Ponemon 2018, las empresas que contenían una brecha en menos de 30 días ahorraron más de $1 millón en comparación con las que tardaron más de 30 días.

Desafortunadamente, es probable que los peores escenarios no sean suficientes para generar consenso y obtener aceptación con su organización. Y si bien los beneficios de poder aplicar restricciones específicas a sus activos más valiosos deben ser obvios, exactamente cómo lograrlo es un obstáculo para muchas organizaciones.

Entonces, ¿cómo construye un caso de negocio sólido y un plan de acción práctico para asegurar sus “joyas de la corona” y evitar lo impensable?

Su plan de acción debe abordar estas preguntas:

  • ¿Cómo valora sus aplicaciones de joya corona?
  • ¿Cuál es el costo de la seguridad del statu quo y el beneficio de una nueva forma?
  • ¿Qué partes interesadas debería traer a la mesa?
  • ¿Qué solución es la adecuada para usted?
  • ¿Cómo puede asegurar una implementación exitosa y operacionalizarla para convertirse en un superhéroe de seguridad?


Cubrimos cada uno de estos temas y más en nuestro guía de mejores prácticas sobre cómo asegurar sus aplicaciones de joya de la corona.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

5 consejos de confianza cero del estratega jefe de seguridad de Cilera
Ciberresiliencia

5 consejos de confianza cero del estratega jefe de seguridad de Cilera

Obtenga más información sobre HiOT y la seguridad médica de OT y cómo puede apuntalar mejor las operaciones de atención médica con Zero Trust.

El brazo largo del bufete de abogados y el futuro de la ciberseguridad
Ciberresiliencia

El brazo largo del bufete de abogados y el futuro de la ciberseguridad

Para un profesional de seguridad en un bufete de abogados, está por hacer dos cosas: (1) asegurar los datos de su firma y (2) hacerlo sin interrumpir el trabajo diario de los socios y asociados de la firma.

Seguridad de confianza cero, nueva directiva NIS2 y alianzas con Illumio
Ciberresiliencia

Seguridad de confianza cero, nueva directiva NIS2 y alianzas con Illumio

Las herramientas de seguridad tradicionales por sí solas no son capaces de proteger las redes híbridas contra los sofisticados ciberataques actuales. Tanto organizaciones como agencias gubernamentales están despertando a esta realidad, haciendo de la seguridad Zero Trust una prioridad este año.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?