
Raghu Nandakumara
Raghu Nandakumara ist Senior Director of Industry Strategy bei Illumio mit Sitz in London, Großbritannien, wo er dafür verantwortlich ist, Kunden und Interessenten bei ihrer Segmentierung zu unterstützen. Zuvor war Raghu 15 Jahre lang bei der Citibank tätig, wo er verschiedene Funktionen in den Bereichen Netzwerksicherheit und Engineering innehatte.
Erstellte Inhalte

Abwehr von Conti-Ransomware: Warum CISA dringend Mikrosegmentierung empfiehlt
Erfahren Sie, welchen Risiken Unternehmen durch Conti-Ransomware ausgesetzt sind und wie Illumio Zero Trust Segmentation zur Abwehr dieser Angriffe beitragen kann.

Die Messlatte für Angreifer höher legen: Wie Mikrosegmentierung Unternehmen vor Kaseya-ähnlichen Angriffen schützen kann
Wie Mikrosegmentierung die Angriffsfläche hätte verringern und die Folgen des Kaseya-Angriffs abschwächen können.

NAME:WRECK Takeaways - Wie Mikrosegmentierung bei der Transparenz und Eindämmung helfen kann
Wie Mikrosegmentierung bei der Transparenz und Eindämmung helfen kann, um Schwachstellen in Wrec, Remote-Codeausführung oder Denial-of-Service zu verhindern.

Verstöße gegen Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist
Sicherheitshygiene ist ein gesundes Sicherheitsverhalten, das durch die Implementierung unterstützender Prozesse und technischer Kontrollen verstärkt wird.

SolarWinds-Sicherheitsverletzung: Paradigmenwechsel hin zu Zero Trust
Die SolarWinds-Kompromittierung und ihre anhaltenden Folgen haben deutlich gemacht, wie schwierig es ist, jeden Berührungspunkt eines Unternehmens mit seinen externen Abhängigkeiten (sei es Anbieter, Kunde oder Partner) zu kontrollieren und zu validieren, und unterstreicht das alte Sprichwort, dass "eine Kette nur so stark ist wie ihr schwächstes Glied".

Wie Zero Trust es Unternehmen ermöglicht, jeden Schritt in der Cyber Kill Chain zu bewältigen
In diesem Blogbeitrag werfen wir einen Blick auf die Cyber Kill Chain und darauf, wie Sicherheitsmodelle, die Vertrauen voraussetzen, nur dazu beitragen, die Schritte 1 bis 6 in der Kette zu entschärfen.

Operationalisierung von Zero Trust – Schritt 6: Validieren, Implementieren und Überwachen
Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg Ihres Unternehmens zu Zero Trust: Validieren, Implementieren und Überwachen.

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie
Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen. Entwerfen Sie die Richtlinie.

Kontinuierliches Testen der Wirksamkeit Ihrer Zero-Trust-Kontrollen
Eine ganzheitliche Zero-Trust-Strategie sollte jede dieser fünf Säulen berücksichtigen und abdecken.

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden
Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen: die Vorschrift, welche Daten benötigt werden.

Operationalisierung von Zero Trust – Schritte 2 und 3: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten, und legen Sie die genaue Kontrolle fest
Der Workload-Schutz umfasst viele Sicherheitsfunktionen, einschließlich, aber nicht beschränkt auf die effektive Sicherung und das Patchen des Betriebssystems und aller installierten Anwendungen, hostbasierte Bedrohungsschutzkontrollen wie Antivirus, EDR, Überwachung der Dateiintegrität, hostbasierte Firewalls usw.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?
