/
Cyber-résilience

Protéger les joyaux de la Couronne : quel est votre plan d'action ?

Qu'il s'agisse de vos données, les données de vos clients, ou les données de vos partenaires, votre réputation et l'ensemble de votre activité peuvent être détruites en une seule violation si vous n'avez pas sécurisé les actifs les plus importants de votre réseau.

Chaque organisation possède des « joyaux de la couronne ». Vous les connaissez peut-être comme des actifs toxiques, des actifs de grande valeur ou des systèmes critiques. Les exemples incluent :

  • Informations sur le compte client
  • Active Directory
  • Données sur les clients
  • Système de gestion de documents (DMS)
  • Informations personnelles identifiables (PII)
  • Systèmes de paiement

Après des années de violations mondiales dévastatrices, de nombreuses organisations déplacent la sécurité au-delà du périmètre externe et au-delà du pare-feu, en séparant leurs applications phares des autres applications et points d'entrée à l'aide de micropérimètres. De plus en plus, des réglementations telles que SWIFT et PCI exigez également la segmentation au sein de votre réseau ; mais la menace de devenir une mise en garde n'est pas sans conséquences pour les entreprises dont les actifs méritent d'être protégés.

Au-delà des avantages liés à la sécurisation des actifs les plus importants, il est possible de réaliser des économies considérables en arrêtant la propagation des violations n'importe où sur le réseau. Dans l'échantillon du rapport 2018 du Ponemon Institute, les entreprises qui ont maîtrisé une violation en moins de 30 jours ont économisé plus d'un million de dollars par rapport à celles qui ont mis plus de 30 jours à le faire.

Malheureusement, les pires scénarios ne sont probablement pas suffisants pour parvenir à un consensus et obtenir l'adhésion de votre organisation. Et si les avantages liés à la possibilité d'appliquer des restrictions spécifiques à vos actifs les plus précieux devraient être évidents, la manière exacte d'y parvenir constitue une pierre d'achoppement pour de nombreuses organisations.

Alors, comment élaborer une analyse de rentabilisation solide et un plan d'action pratique pour sécuriser vos « joyaux de la couronne » et éviter l'impensable ?

Votre plan d'action doit répondre aux questions suivantes :

  • Comment évaluez-vous vos candidatures pour les joyaux de la couronne ?
  • Quel est le coût de la sécurité du statu quo et quels sont les avantages d'une nouvelle méthode ?
  • Quelles parties prenantes devriez-vous inviter à la table ?
  • Quelle solution vous convient le mieux ?
  • Comment garantir un déploiement réussi et le rendre opérationnel pour devenir un super héros de la sécurité ?


Nous abordons chacun de ces sujets et bien d'autres encore dans notre guide des meilleures pratiques sur la manière de sécuriser vos demandes de joyau de la couronne.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Sécurité des centres de données et du cloud : cartographie des applications
Cyber-résilience

Sécurité des centres de données et du cloud : cartographie des applications

Marchez sur le parquet de n'importe quelle conférence technique et je peux vous garantir que la visibilité sera le premier mot que vous inscrirez sur votre carte de bingo à la mode. Il apparaît sur à peu près tous les stands. Mais ce n'est pas parce qu'une solution est visible que vous voyez ce dont vous avez besoin pour atteindre vos objectifs. Surtout en matière de sécurité.

Les principales fausses hypothèses en matière de sécurité du cloud qui créent des risques inutiles
Cyber-résilience

Les principales fausses hypothèses en matière de sécurité du cloud qui créent des risques inutiles

Cela fait 15 ans qu'Amazon Web Services a lancé la première plateforme d'infrastructure cloud.

Connaissez le score : explication de l'exposition aux vulnérabilités
Cyber-résilience

Connaissez le score : explication de l'exposition aux vulnérabilités

Comment nous calculons le score d'exposition aux vulnérabilités, qui permet aux entreprises de combiner les mesures de score de vulnérabilité standard du secteur avec le contexte de leur environnement.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?