/
Resiliência cibernética

Protegendo os ativos da Crown Jewel: Qual é o seu plano de ação?

Sejam seus dados, os dados de seus clientes, ou os dados de seus parceiros, sua reputação e toda a sua empresa podem desaparecer com uma única violação se você não tiver protegido os ativos da Crown Jewels em sua rede.

Toda organização tem “joias da coroa”. Você pode conhecê-los como ativos tóxicos, ativos de alto valor ou sistemas de missão crítica. Os exemplos incluem:

  • Informações da conta do cliente
  • Active Directory
  • Dados do cliente
  • Sistema de gerenciamento de documentos (DMS)
  • Informações de identificação pessoal (PII)
  • Sistemas de pagamento

Depois de anos de violações globais devastadoras, muitas organizações estão transferindo a segurança para trás do perímetro externo e além do firewall, isolando suas aplicações de joias da coroa de outras aplicações e pontos de entrada usando microperímetros. Cada vez mais, regulamentações como SWIFT e PCI também exige a segmentação em sua rede; mas a ameaça de se tornar uma advertência tem sua própria dor para empresas com ativos que valem a pena proteger.

Além dos benefícios de proteger os ativos da Crown Jewel, há grandes economias em dólares para impedir a propagação de violações em qualquer lugar da rede. Na amostra do relatório do Instituto Ponemon de 2018, as empresas que contiveram uma violação em menos de 30 dias economizaram mais de 1 milhão de dólares em comparação com aquelas que levaram mais de 30 dias.

Infelizmente, os piores cenários provavelmente não são suficientes para criar consenso e obter a adesão de sua organização. E embora os benefícios de poder aplicar restrições específicas aos seus ativos mais valiosos devam ser óbvios, exatamente como alcançá-las é um obstáculo para muitas organizações.

Então, como você cria um caso de negócios sólido e um plano de ação prático para garantir suas “joias da coroa” e evitar o impensável?

Seu plano de ação deve abordar estas questões:

  • Como você avalia suas aplicações de joias da coroa?
  • Qual é o custo da segurança do status quo e os benefícios de uma nova forma?
  • Quais partes interessadas você deve trazer para a mesa?
  • Qual solução é ideal para você?
  • Como você pode garantir uma implantação bem-sucedida e operacionalizá-la para se tornar um super-herói da segurança?


Cobrimos cada um desses tópicos e muito mais em nosso guia de melhores práticas sobre como proteger suas aplicações de joias da coroa.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato
Resiliência cibernética

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato

A proteção da carga de trabalho abrange muitos recursos de segurança, incluindo, mas não se limitando a, proteção e correção eficazes do sistema operacional e de qualquer aplicativo instalado, controles de proteção contra ameaças baseados em host, como antivírus, EDR, monitoramento da integridade de arquivos, firewall baseado em host, etc.

Abordagens de resiliência cibernética, novas ferramentas da Illumio e o podcast Hacking Humans
Resiliência cibernética

Abordagens de resiliência cibernética, novas ferramentas da Illumio e o podcast Hacking Humans

A cobertura jornalística de abril da Illumio mostra o trabalho inovador que a Illumio está fazendo para ser líder no setor de segurança.

Quatro dicas de um CISO de manufatura sobre contenção proativa de violações com a Illumio
Resiliência cibernética

Quatro dicas de um CISO de manufatura sobre contenção proativa de violações com a Illumio

Conheça as dicas do CISO de manufatura Jamie Rossato para organizações que buscam se proteger proativamente contra violações com o Illumio ZTS.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?