/
Cyber-Resilienz

Schutz von Kronjuwelen: Wie sieht Ihr Aktionsplan aus?

Ganz gleich, ob es sich um Ihre Daten, die Daten Ihrer Kunden oder die Ihrer Partner handelt, Ihr Ruf und Ihr gesamtes Unternehmen können mit einer einzigen Sicherheitsverletzung verloren gehen, wenn Sie die Kronjuwelen-Assets in Ihrem Netzwerk nicht gesichert haben. 

Jede Organisation hat "Kronjuwelen". Möglicherweise kennen Sie sie als toxische Assets, hochwertige Assets oder geschäftskritische Systeme. Beispiele hierfür sind:

  • Informationen zum Kundenkonto
  • Aktives Verzeichnis
  • Kundendaten
  • Dokumentenmanagementsystem (DMS)
  • Persönlich identifizierbare Informationen (PII)
  • Zahlungssysteme

Nach Jahren verheerender globaler Sicherheitsverletzungen verlagern viele Unternehmen die Sicherheit hinter den externen Perimeter und über die Firewall hinaus und trennen ihre Kronjuwelenanwendungen mithilfe von Mikroperimetern von anderen Anwendungen und Eintrittspunkten. Zunehmend schreiben Vorschriften wie SWIFT und PCI auch eine Segmentierung innerhalb Ihres Netzwerks vor. Aber die Gefahr, zu einem abschreckenden Beispiel zu werden, hat ihren eigenen Stachel für Unternehmen mit schützenswerten Vermögenswerten. 

Abgesehen von den Vorteilen der Sicherung von Kronjuwelen-Assets gibt es harte Einsparungen, um die Ausbreitung von Sicherheitsverletzungen überall im Netzwerk zu stoppen. In der Berichtsstichprobe des Ponemon Institute aus dem Jahr 2018 sparten Unternehmen, die eine Sicherheitsverletzung in weniger als 30 Tagen eindämmten, über 1 Million US-Dollar im Vergleich zu Unternehmen, die mehr als 30 Tage benötigten.

Leider reichen Worst-Case-Szenarien wahrscheinlich nicht aus, um einen Konsens zu erzielen und die Zustimmung Ihres Unternehmens zu gewinnen. Und während die Vorteile der Möglichkeit, bestimmte Einschränkungen auf Ihre wertvollsten Vermögenswerte anzuwenden, offensichtlich sein sollten, ist die genaue Art und Weise, wie Sie dies erreichen können, für viele Unternehmen ein Stolperstein.

Wie erstellen Sie also einen soliden Business Case und einen praktischen Aktionsplan, um Ihre "Kronjuwelen" zu sichern und das Undenkbare zu vermeiden? 

Ihr Aktionsplan sollte sich mit diesen Fragen befassen: 

  • Wie schätzen Sie Ihre Kronjuwelen-Applikationen ein?
  • Wie hoch sind die Kosten für die Sicherheit des Status quo und der Nutzen eines neuen Weges?
  • Welche Stakeholder sollten Sie an einen Tisch bringen?
  • Welche Lösung ist die richtige für Sie?
  • Wie können Sie eine erfolgreiche Bereitstellung sicherstellen und operationalisieren, um ein Sicherheits-Superheld zu werden?


Wir behandeln jedes dieser Themen und mehr in unserem Best-Practice-Leitfaden zur Sicherung Ihrer Kronjuwelen-Anwendungen.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Die 4 Must-Haves für die Ransomware-Resilienz im Gesundheitswesen
Cyber-Resilienz

Die 4 Must-Haves für die Ransomware-Resilienz im Gesundheitswesen

Erfahren Sie von Sicherheitsexperten von Illumio und AWS, wie Zero Trust Segmentation die Ausbreitung von Ransomware in Organisationen im Gesundheitswesen stoppen kann.

Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren
Cyber-Resilienz

Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren

Erika Bagby, Principal Product Marketing Manager bei Illumio, diskutiert Cloud-Sicherheit im Vergleich zu herkömmlicher Sicherheit und warum sie in der Cloud-Umgebung nicht funktioniert.

Hier sind Drachen: Die wachsenden Cyberbedrohungen für kritische Infrastrukturen
Cyber-Resilienz

Hier sind Drachen: Die wachsenden Cyberbedrohungen für kritische Infrastrukturen

Erfahren Sie, wie Cyberangriffe auf kritische Infrastrukturen im Jahr 2025 zunehmen werden, da die globalen Spannungen zunehmen und staatlich unterstützte Gruppen Versorgungsunternehmen, das Gesundheitswesen und vieles mehr ins Visier nehmen.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?