/
Cyber-résilience

Protéger les joyaux de la Couronne : quel est votre plan d'action ?

Qu'il s'agisse de vos données, les données de vos clients, ou les données de vos partenaires, votre réputation et l'ensemble de votre activité peuvent être détruites en une seule violation si vous n'avez pas sécurisé les actifs les plus importants de votre réseau.

Chaque organisation possède des « joyaux de la couronne ». Vous les connaissez peut-être comme des actifs toxiques, des actifs de grande valeur ou des systèmes critiques. Les exemples incluent :

  • Informations sur le compte client
  • Active Directory
  • Données sur les clients
  • Système de gestion de documents (DMS)
  • Informations personnelles identifiables (PII)
  • Systèmes de paiement

Après des années de violations mondiales dévastatrices, de nombreuses organisations déplacent la sécurité au-delà du périmètre externe et au-delà du pare-feu, en séparant leurs applications phares des autres applications et points d'entrée à l'aide de micropérimètres. De plus en plus, des réglementations telles que SWIFT et PCI exigez également la segmentation au sein de votre réseau ; mais la menace de devenir une mise en garde n'est pas sans conséquences pour les entreprises dont les actifs méritent d'être protégés.

Au-delà des avantages liés à la sécurisation des actifs les plus importants, il est possible de réaliser des économies considérables en arrêtant la propagation des violations n'importe où sur le réseau. Dans l'échantillon du rapport 2018 du Ponemon Institute, les entreprises qui ont maîtrisé une violation en moins de 30 jours ont économisé plus d'un million de dollars par rapport à celles qui ont mis plus de 30 jours à le faire.

Malheureusement, les pires scénarios ne sont probablement pas suffisants pour parvenir à un consensus et obtenir l'adhésion de votre organisation. Et si les avantages liés à la possibilité d'appliquer des restrictions spécifiques à vos actifs les plus précieux devraient être évidents, la manière exacte d'y parvenir constitue une pierre d'achoppement pour de nombreuses organisations.

Alors, comment élaborer une analyse de rentabilisation solide et un plan d'action pratique pour sécuriser vos « joyaux de la couronne » et éviter l'impensable ?

Votre plan d'action doit répondre aux questions suivantes :

  • Comment évaluez-vous vos candidatures pour les joyaux de la couronne ?
  • Quel est le coût de la sécurité du statu quo et quels sont les avantages d'une nouvelle méthode ?
  • Quelles parties prenantes devriez-vous inviter à la table ?
  • Quelle solution vous convient le mieux ?
  • Comment garantir un déploiement réussi et le rendre opérationnel pour devenir un super héros de la sécurité ?


Nous abordons chacun de ces sujets et bien d'autres encore dans notre guide des meilleures pratiques sur la manière de sécuriser vos demandes de joyau de la couronne.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Comment choisir le meilleur fournisseur de cybersécurité
Cyber-résilience

Comment choisir le meilleur fournisseur de cybersécurité

Découvrez auprès d'un expert en cybersécurité les facteurs essentiels que les équipes doivent prendre en compte lors du choix d'un fournisseur de solutions de cybersécurité.

Emmenez-moi à votre contrôleur de domaine : protections et mesures d'atténuation à l'aide d'outils Zero Trust
Cyber-résilience

Emmenez-moi à votre contrôleur de domaine : protections et mesures d'atténuation à l'aide d'outils Zero Trust

Dans la première partie de cette série de blogs, nous avons examiné comment les méthodes de découverte peuvent être utilisées dans le cadre d'un premier compromis.

Les principales fausses hypothèses en matière de sécurité du cloud qui créent des risques inutiles
Cyber-résilience

Les principales fausses hypothèses en matière de sécurité du cloud qui créent des risques inutiles

Cela fait 15 ans qu'Amazon Web Services a lancé la première plateforme d'infrastructure cloud.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?