/
Ciberresiliencia

Protección de los activos de Crown Jewel: ¿Cuál es su plan de acción?

Ya sea que se trate de sus datos, los datos de sus clientes, o los datos de sus socios, su reputación y todo su negocio pueden desconectarse con una sola violación si no ha asegurado los activos de las joyas de la corona en su red.

Cada organización tiene “joyas de la corona”. Puede que los conozca como activos tóxicos, activos de alto valor o sistemas de misión crítica. Los ejemplos incluyen:

  • Información de la cuenta del cliente
  • Directorio Activo
  • Datos del cliente
  • Sistema de administración de documentos (DMS)
  • Información de identificación personal (PII)
  • Sistemas de pago

Después de años de devastadoras brechas globales, muchas organizaciones están moviendo la seguridad detrás del perímetro externo y más allá del firewall, cercas de anillo sus aplicaciones de joyas de corona desde otras aplicaciones y puntos de entrada utilizando microperímetros. Cada vez más, regulaciones como SWIFT y PCI también exigen la segmentación dentro de su red; pero la amenaza de convertirse en una historia de precaución conlleva su propia picadura para las empresas con activos que valga la pena proteger.

Incluso más allá de los beneficios de asegurar los activos de la joya de la corona, hay grandes ahorros en dólares para detener la propagación de brechas en cualquier parte de la red. En la muestra de reporte del Instituto Ponemon 2018, las empresas que contenían una brecha en menos de 30 días ahorraron más de $1 millón en comparación con las que tardaron más de 30 días.

Desafortunadamente, es probable que los peores escenarios no sean suficientes para generar consenso y obtener aceptación con su organización. Y si bien los beneficios de poder aplicar restricciones específicas a sus activos más valiosos deben ser obvios, exactamente cómo lograrlo es un obstáculo para muchas organizaciones.

Entonces, ¿cómo construye un caso de negocio sólido y un plan de acción práctico para asegurar sus “joyas de la corona” y evitar lo impensable?

Su plan de acción debe abordar estas preguntas:

  • ¿Cómo valora sus aplicaciones de joya corona?
  • ¿Cuál es el costo de la seguridad del statu quo y el beneficio de una nueva forma?
  • ¿Qué partes interesadas debería traer a la mesa?
  • ¿Qué solución es la adecuada para usted?
  • ¿Cómo puede asegurar una implementación exitosa y operacionalizarla para convertirse en un superhéroe de seguridad?


Cubrimos cada uno de estos temas y más en nuestro guía de mejores prácticas sobre cómo asegurar sus aplicaciones de joya de la corona.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft
Ciberresiliencia

Obtenga 5 perspectivas de confianza cero de Ann Johnson de Microsoft

Escuche a Ann Johnson, VP Corporativa de Desarrollo de Negocios de Seguridad de Microsoft, sobre resiliencia cibernética, IA y por dónde empezar con Zero Trust.

Llévame a tu controlador de dominio: cómo los atacantes se mueven lateralmente a través de tu entorno
Ciberresiliencia

Llévame a tu controlador de dominio: cómo los atacantes se mueven lateralmente a través de tu entorno

En la primera parte de esta serie de blogs, vimos diferentes formas en que un actor de amenazas puede llevar a cabo la fase Discovery del marco ATT&CK para obtener una porción de la tierra después de una infección inicial.

Predicciones de ciberseguridad para 2021
Ciberresiliencia

Predicciones de ciberseguridad para 2021

Suponiendo que la nube lo solucione todo, demasiadas organizaciones pasan por alto la seguridad de los puntos finales. Esto es lo que esto significa para DevSecOps y el riesgo cibernético.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?