Raghu Nandakumara

Vizepräsident, Industriestrategie

Raghu Nandakumara ist Senior Director of Industry Strategy bei Illumio mit Sitz in London, Großbritannien, wo er dafür verantwortlich ist, Kunden und Interessenten bei ihrer Segmentierung zu unterstützen.  Zuvor war Raghu 15 Jahre lang bei der Citibank tätig, wo er verschiedene Funktionen in den Bereichen Netzwerksicherheit und Engineering innehatte.

Erstellte Inhalte

Abwehr von Conti-Ransomware: Warum CISA dringend Mikrosegmentierung empfiehlt
Eindämmung von Ransomware

Abwehr von Conti-Ransomware: Warum CISA dringend Mikrosegmentierung empfiehlt

Erfahren Sie, welchen Risiken Unternehmen durch Conti-Ransomware ausgesetzt sind und wie Illumio Zero Trust Segmentation zur Abwehr dieser Angriffe beitragen kann.

Die Messlatte für Angreifer höher legen: Wie Mikrosegmentierung Unternehmen vor Kaseya-ähnlichen Angriffen schützen kann
Eindämmung von Ransomware

Die Messlatte für Angreifer höher legen: Wie Mikrosegmentierung Unternehmen vor Kaseya-ähnlichen Angriffen schützen kann

Wie Mikrosegmentierung die Angriffsfläche hätte verringern und die Folgen des Kaseya-Angriffs abschwächen können.

Codecov Takeaways – Was wir bisher wissen
Segmentierung

Codecov Takeaways – Was wir bisher wissen

Hier ist, was wir bisher über Codecov wissen.

NAME:WRECK Takeaways - Wie Mikrosegmentierung bei der Transparenz und Eindämmung helfen kann
Eindämmung von Ransomware

NAME:WRECK Takeaways - Wie Mikrosegmentierung bei der Transparenz und Eindämmung helfen kann

Wie Mikrosegmentierung bei der Transparenz und Eindämmung helfen kann, um Schwachstellen in Wrec, Remote-Codeausführung oder Denial-of-Service zu verhindern.

Verstöße gegen Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist
Cyber-Resilienz

Verstöße gegen Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist

Sicherheitshygiene ist ein gesundes Sicherheitsverhalten, das durch die Implementierung unterstützender Prozesse und technischer Kontrollen verstärkt wird.

SolarWinds-Sicherheitsverletzung: Paradigmenwechsel hin zu Zero Trust
Segmentierung

SolarWinds-Sicherheitsverletzung: Paradigmenwechsel hin zu Zero Trust

Die SolarWinds-Kompromittierung und ihre anhaltenden Folgen haben deutlich gemacht, wie schwierig es ist, jeden Berührungspunkt eines Unternehmens mit seinen externen Abhängigkeiten (sei es Anbieter, Kunde oder Partner) zu kontrollieren und zu validieren, und unterstreicht das alte Sprichwort, dass "eine Kette nur so stark ist wie ihr schwächstes Glied".

Wie Zero Trust es Unternehmen ermöglicht, jeden Schritt in der Cyber Kill Chain zu bewältigen
Segmentierung

Wie Zero Trust es Unternehmen ermöglicht, jeden Schritt in der Cyber Kill Chain zu bewältigen

In diesem Blogbeitrag werfen wir einen Blick auf die Cyber Kill Chain und darauf, wie Sicherheitsmodelle, die Vertrauen voraussetzen, nur dazu beitragen, die Schritte 1 bis 6 in der Kette zu entschärfen.

Operationalisierung von Zero Trust – Schritt 6: Validieren, Implementieren und Überwachen
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritt 6: Validieren, Implementieren und Überwachen

Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg Ihres Unternehmens zu Zero Trust: Validieren, Implementieren und Überwachen.

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie

Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen. Entwerfen Sie die Richtlinie.

Kontinuierliches Testen der Wirksamkeit Ihrer Zero-Trust-Kontrollen
Cyber-Resilienz

Kontinuierliches Testen der Wirksamkeit Ihrer Zero-Trust-Kontrollen

Eine ganzheitliche Zero-Trust-Strategie sollte jede dieser fünf Säulen berücksichtigen und abdecken.

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden

Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen: die Vorschrift, welche Daten benötigt werden.

Operationalisierung von Zero Trust – Schritte 2 und 3: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten, und legen Sie die genaue Kontrolle fest
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritte 2 und 3: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten, und legen Sie die genaue Kontrolle fest

Der Workload-Schutz umfasst viele Sicherheitsfunktionen, einschließlich, aber nicht beschränkt auf die effektive Sicherung und das Patchen des Betriebssystems und aller installierten Anwendungen, hostbasierte Bedrohungsschutzkontrollen wie Antivirus, EDR, Überwachung der Dateiintegrität, hostbasierte Firewalls usw.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?