/
Cyber-résilience

Protéger les joyaux de la Couronne : quel est votre plan d'action ?

Qu'il s'agisse de vos données, les données de vos clients, ou les données de vos partenaires, votre réputation et l'ensemble de votre activité peuvent être détruites en une seule violation si vous n'avez pas sécurisé les actifs les plus importants de votre réseau.

Chaque organisation possède des « joyaux de la couronne ». Vous les connaissez peut-être comme des actifs toxiques, des actifs de grande valeur ou des systèmes critiques. Les exemples incluent :

  • Informations sur le compte client
  • Active Directory
  • Données sur les clients
  • Système de gestion de documents (DMS)
  • Informations personnelles identifiables (PII)
  • Systèmes de paiement

Après des années de violations mondiales dévastatrices, de nombreuses organisations déplacent la sécurité au-delà du périmètre externe et au-delà du pare-feu, en séparant leurs applications phares des autres applications et points d'entrée à l'aide de micropérimètres. De plus en plus, des réglementations telles que SWIFT et PCI exigez également la segmentation au sein de votre réseau ; mais la menace de devenir une mise en garde n'est pas sans conséquences pour les entreprises dont les actifs méritent d'être protégés.

Au-delà des avantages liés à la sécurisation des actifs les plus importants, il est possible de réaliser des économies considérables en arrêtant la propagation des violations n'importe où sur le réseau. Dans l'échantillon du rapport 2018 du Ponemon Institute, les entreprises qui ont maîtrisé une violation en moins de 30 jours ont économisé plus d'un million de dollars par rapport à celles qui ont mis plus de 30 jours à le faire.

Malheureusement, les pires scénarios ne sont probablement pas suffisants pour parvenir à un consensus et obtenir l'adhésion de votre organisation. Et si les avantages liés à la possibilité d'appliquer des restrictions spécifiques à vos actifs les plus précieux devraient être évidents, la manière exacte d'y parvenir constitue une pierre d'achoppement pour de nombreuses organisations.

Alors, comment élaborer une analyse de rentabilisation solide et un plan d'action pratique pour sécuriser vos « joyaux de la couronne » et éviter l'impensable ?

Votre plan d'action doit répondre aux questions suivantes :

  • Comment évaluez-vous vos candidatures pour les joyaux de la couronne ?
  • Quel est le coût de la sécurité du statu quo et quels sont les avantages d'une nouvelle méthode ?
  • Quelles parties prenantes devriez-vous inviter à la table ?
  • Quelle solution vous convient le mieux ?
  • Comment garantir un déploiement réussi et le rendre opérationnel pour devenir un super héros de la sécurité ?


Nous abordons chacun de ces sujets et bien d'autres encore dans notre guide des meilleures pratiques sur la manière de sécuriser vos demandes de joyau de la couronne.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Des experts du secteur parlent des 3 meilleures pratiques les plus importantes en matière de cybersécurité
Cyber-résilience

Des experts du secteur parlent des 3 meilleures pratiques les plus importantes en matière de cybersécurité

Découvrez les meilleurs conseils en matière de cybersécurité que vous devez mettre en œuvre dès maintenant auprès des dirigeants de Microsoft, IBM, Cylera, AWS, etc.

L'histoire et les défis des pare-feux de nouvelle génération
Cyber-résilience

L'histoire et les défis des pare-feux de nouvelle génération

Découvrez la dynamique des pare-feux de nouvelle génération (NGFW), leurs défis liés à la complexité et les innovations futures possibles.

Charges utiles et balises de malwares : techniques pour atténuer l'impact
Cyber-résilience

Charges utiles et balises de malwares : techniques pour atténuer l'impact

Dans la dernière partie de cette série, nous nous concentrons sur certaines techniques d'obfuscation utilisées pour masquer les charges utiles des malwares et examinons les techniques d'atténuation que les entreprises peuvent utiliser.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?