/
Cyber-résilience

Cyber Monday : les joyaux de votre situation sont-ils protégés pendant les fêtes de fin d'année ?

Chaque organisation possède aujourd'hui des actifs de grande valeur, ou comme nous aimons les appeler, des « joyaux de la couronne », qui doivent être protégés avec la plus grande vigilance à tout moment. Il peut s'agir des détails des comptes clients, des informations personnelles identifiables (PII), des systèmes de paiement ou d'autres actifs financiers qui, s'ils étaient exposés ou exploités, pourraient entraîner une perte préjudiciable pour une entreprise et sa valeur de marque.

Mais ce qui fait souvent défaut dans une discussion sur les actifs de grande valeur, ce sont les éléments qui sont urgents ou associés à une campagne ou à une initiative commerciale particulière, comme un code de réduction pour les fêtes ou un coupon dont la valeur n'est valable que pendant une courte période. La plupart du temps, les gens considèrent que ces actifs sont éphémères par nature et ne consacrent pas de temps et d'énergie au risque qui pourrait en découler s'ils étaient utilisés à des fins néfastes.

Appelons-les « joyaux de la couronne situationnels », et bien qu'ils ne nécessitent pas le même niveau de protection que leurs homologues plus permanents, ne pas tenir compte des risques qu'ils présentent pourrait être tout aussi préjudiciable.

Imaginez, par exemple, qu'un détaillant propose un programme marketing spécial et un code de réduction associé à un groupe restreint de clients fidèles, qui ne peuvent être utilisés que pendant le Cyber Monday. Ce détaillant mettra probablement en place des applications ou une infrastructure spécifiques pour gérer ces produits, car ils représentent un modèle d'achat différent de celui de son activité habituelle. Contrairement aux applications et à l'infrastructure qu'ils utilisent toute l'année et qui ont été bien testées et sécurisées, ce type d'application risque de ne pas bénéficier du temps et du budget nécessaires pour être suffisamment sécurisés.

Ajoutez à cela le fait que, contrairement aux biens physiques qui sont gravitationnels et sont à bien des égards plus faciles à suivre et à suivre, les biens électroniques peuvent se déplacer dans le monde entier et échanger des mains plusieurs fois instantanément

Alors, comment les entreprises devraient-elles s'y prendre pour protéger leurs joyaux de la situation ? Voici quelques suggestions de conseils à utiliser pour préparer votre entreprise à une forte vague d'activité :

Identifiez les joyaux de votre situation

Bien que vous ayez déjà classé vos actifs actuels de grande valeur, assurez-vous que toutes les parties prenantes concernées comprennent quels joyaux de la situation présentent un risque pour la sécurité de votre organisation et cartographiez l'impact potentiel en cas d'exploitation de ces actifs.

Déterminez la meilleure protection ou les meilleurs contrôles

La protection des applications hébergeant des actifs précieux comporte de nombreux niveaux, tels que l'authentification multifactorielle, la gestion des vulnérabilités et la segmentation. Bien que chacun soit important, la segmentation spécifique peut arrêter la propagation d'une violation au sein d'une organisation, en minimisant son impact. Vous pouvez en savoir plus sur l'importance de la segmentation ici.

Évaluez le coût de la protection et investissez rapidement

La sécurité intervient souvent à la fin d'un cycle de développement, mais malheureusement, les initiatives basées sur les dates, telles que les offres du Cyber Monday, ne permettent pas de flexibilité. Cela dit, commencez tôt pour mieux comprendre les outils et protocoles que vous devrez mettre en œuvre pour éviter une panne ou une attaque qui fasse la une des journaux, et mettez-vous au travail en garantissant le budget et les ressources nécessaires.

Et n'oubliez pas que c'est un marathon, pas un sprint. Bien que vous soyez en train de préparer votre entreprise à faire face à la situation des joyaux de la couronne et à l'afflux de trafic en ce Black Friday et Cyber Monday, une protection adéquate n'est pas éphémère comme les coupes des fêtes de fin d'année chez Starbucks. Une bonne sécurité doit être intégrée à la culture de votre organisation et prise en compte tout au long de l'année.

Sujets connexes

Articles connexes

Tester en permanence l'efficacité de vos contrôles Zero Trust
Cyber-résilience

Tester en permanence l'efficacité de vos contrôles Zero Trust

Une stratégie Zero Trust holistique devrait prendre en compte chacun de ces cinq piliers et fournir une couverture pour chacun de ces cinq piliers.

Illumio se développe au Moyen-Orient pour renforcer la cyberrésilience
Cyber-résilience

Illumio se développe au Moyen-Orient pour renforcer la cyberrésilience

À propos de l'expansion d'Illumio sur le marché de la sécurité au Moyen-Orient et de la manière dont elle accélère la croissance d'Illumio, de ses clients, partenaires et prospects.

Une infrastructure critique résiliente commence par Zero Trust
Cyber-résilience

Une infrastructure critique résiliente commence par Zero Trust

Qu'il s'agisse de la brèche de Colonial Pipeline ou de l'attaque du rançongiciel JBS, l'année dernière nous a montré que les cyberattaques contre les infrastructures critiques des États-Unis sont plus incessantes, sophistiquées et impactantes que jamais, et menacent trop souvent la stabilité économique et le bien-être des citoyens américains.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?