/
Cyber-résilience

Protéger les biens des joyaux de la Couronne : Quel est votre plan d'action ?

Whether it's your data, your customers' data, or your partners' data, your reputation and your entire business can all be gone with a single breach if you haven't secured the crown jewels assets on your network. 

Chaque organisation possède des "joyaux de la couronne". Vous les connaissez peut-être sous le nom de biens toxiques, de biens de grande valeur ou de systèmes critiques. Exemples :

  • Informations sur le compte client
  • Active Directory
  • Données du client
  • Système de gestion des documents (SGD)
  • Personally identifiable information (PII)
  • Systèmes de paiement

After years of devastating global breaches, many organizations are moving security behind the external perimeter and beyond the firewall, ringfencing their crown jewel applications from other applications and points of entry using microperimeters. Increasingly, regulations such as SWIFT and PCI also mandate segmentation within your network; but the threat of becoming a cautionary tale carries its own sting for businesses with assets worth protecting. 

Au-delà des avantages liés à la sécurisation des joyaux de la couronne, l'arrêt de la propagation des brèches sur l'ensemble du réseau permet de réaliser des économies substantielles. Dans l'échantillon du rapport 2018 de l'Institut Ponemon, les entreprises qui ont maîtrisé une brèche en moins de 30 jours ont économisé plus d'un million de dollars par rapport à celles qui ont pris plus de 30 jours.

Malheureusement, les scénarios les plus pessimistes ne suffisent probablement pas à créer un consensus et à obtenir l'adhésion de votre organisation. Si les avantages liés à la possibilité d'appliquer des restrictions spécifiques à vos actifs les plus précieux sont évidents, la manière d'y parvenir constitue une pierre d'achoppement pour de nombreuses organisations.

Alors, comment construire un dossier solide et un plan d'action pratique pour sécuriser les joyaux de votre couronne "" et éviter l'impensable ? 

Votre plan d'action doit répondre à ces questions : 

  • Quelle valeur accordez-vous à vos applications phares ?
  • Quel est le coût de la sécurité du statu quo et quel est l'avantage d'une nouvelle approche ?
  • Quelles sont les parties prenantes que vous devez faire venir à la table ?
  • Quelle solution vous convient le mieux ?
  • Comment assurer un déploiement réussi et le rendre opérationnel pour devenir un super-héros de la sécurité ?


We cover each of these topics and more in our best practice guide on how to secure your crown jewel applications.

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Sécurité zéro confiance, nouvelle directive NIS2 et partenariats avec Illumio
Cyber-résilience

Sécurité zéro confiance, nouvelle directive NIS2 et partenariats avec Illumio

Les outils de sécurité traditionnels ne suffisent pas à protéger les réseaux hybrides contre les cyberattaques sophistiquées d'aujourd'hui. Les organisations et les agences gouvernementales prennent conscience de cette réalité et font de la sécurité "Zero Trust" une priorité absolue cette année.

Comment atteindre la conformité DORA avec Illumio
Cyber-résilience

Comment atteindre la conformité DORA avec Illumio

Découvrez les trois outils disponibles dans la plateforme Illumio Zero Trust Segmentation (ZTS) qui vous aideront à vous conformer à la loi DORA.

3 étapes vers la cyber-résilience pour l'industrie de l'énergie
Cyber-résilience

3 étapes vers la cyber-résilience pour l'industrie de l'énergie

Découvrez les mises à jour des directives de sécurité de la TSA, les recommandations d'experts en matière de sécurité et les trois étapes de la cyber-résilience pour le secteur de l'énergie.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?