/
Cyber-résilience

Protéger les joyaux de la Couronne : quel est votre plan d'action ?

Qu'il s'agisse de vos données, les données de vos clients, ou les données de vos partenaires, votre réputation et l'ensemble de votre activité peuvent être détruites en une seule violation si vous n'avez pas sécurisé les actifs les plus importants de votre réseau.

Chaque organisation possède des « joyaux de la couronne ». Vous les connaissez peut-être comme des actifs toxiques, des actifs de grande valeur ou des systèmes critiques. Les exemples incluent :

  • Informations sur le compte client
  • Active Directory
  • Données sur les clients
  • Système de gestion de documents (DMS)
  • Informations personnelles identifiables (PII)
  • Systèmes de paiement

Après des années de violations mondiales dévastatrices, de nombreuses organisations déplacent la sécurité au-delà du périmètre externe et au-delà du pare-feu, en séparant leurs applications phares des autres applications et points d'entrée à l'aide de micropérimètres. De plus en plus, des réglementations telles que SWIFT et PCI exigez également la segmentation au sein de votre réseau ; mais la menace de devenir une mise en garde n'est pas sans conséquences pour les entreprises dont les actifs méritent d'être protégés.

Au-delà des avantages liés à la sécurisation des actifs les plus importants, il est possible de réaliser des économies considérables en arrêtant la propagation des violations n'importe où sur le réseau. Dans l'échantillon du rapport 2018 du Ponemon Institute, les entreprises qui ont maîtrisé une violation en moins de 30 jours ont économisé plus d'un million de dollars par rapport à celles qui ont mis plus de 30 jours à le faire.

Malheureusement, les pires scénarios ne sont probablement pas suffisants pour parvenir à un consensus et obtenir l'adhésion de votre organisation. Et si les avantages liés à la possibilité d'appliquer des restrictions spécifiques à vos actifs les plus précieux devraient être évidents, la manière exacte d'y parvenir constitue une pierre d'achoppement pour de nombreuses organisations.

Alors, comment élaborer une analyse de rentabilisation solide et un plan d'action pratique pour sécuriser vos « joyaux de la couronne » et éviter l'impensable ?

Votre plan d'action doit répondre aux questions suivantes :

  • Comment évaluez-vous vos candidatures pour les joyaux de la couronne ?
  • Quel est le coût de la sécurité du statu quo et quels sont les avantages d'une nouvelle méthode ?
  • Quelles parties prenantes devriez-vous inviter à la table ?
  • Quelle solution vous convient le mieux ?
  • Comment garantir un déploiement réussi et le rendre opérationnel pour devenir un super héros de la sécurité ?


Nous abordons chacun de ces sujets et bien d'autres encore dans notre guide des meilleures pratiques sur la manière de sécuriser vos demandes de joyau de la couronne.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

La cybersécurité est notre plus grand impératif de résilience nationale
Cyber-résilience

La cybersécurité est notre plus grand impératif de résilience nationale

L'accent étant mis de plus en plus sur l'augmentation de la production, de la fabrication et de la distribution, la cybersécurité et la sécurisation des infrastructures critiques sont essentielles à cette réussite.

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route
Cyber-résilience

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route

Découvrez la prolifération des E/S des clusters Kubernetes et les efforts déployés pour simplifier le paysage.

Comment atténuer les risques dans un réseau plat, le paradis des attaquants
Cyber-résilience

Comment atténuer les risques dans un réseau plat, le paradis des attaquants

Les réseaux plats sont devenus si répandus parce qu'ils sont généralement simples à concevoir, peu coûteux à construire et faciles à exploiter et à entretenir.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?