Blog zur Eindämmung von Sicherheitsverletzungen

Einblicke, Neuigkeiten und Updates vom führenden Anbieter im Bereich der Eindämmung von Sicherheitsverletzungen

Vielen Dank! Ihre Einreichung ist eingegangen!
Hoppla! Beim Absenden des Formulars ist ein Fehler aufgetreten.

Neueste Artikel

Ein Architektenleitfaden für den Einsatz von Mikrosegmentierung: Verwalten der Lieferantenbeziehung und der betrieblichen Integration
Segmentierung

Ein Architektenleitfaden für den Einsatz von Mikrosegmentierung: Verwalten der Lieferantenbeziehung und der betrieblichen Integration

Der Übergang von der traditionellen Netzwerksegmentierung (z. B. Firewalls) zur Mikrosegmentierung erfordert eine orchestrierte Anstrengung, die von Architekten oder Projektmanagern geleitet wird.

Vereinfachen und automatisieren Sie die Workload-Sicherheit mit Illumio und Palo Alto Networks
Partner & Integrationen

Vereinfachen und automatisieren Sie die Workload-Sicherheit mit Illumio und Palo Alto Networks

Palo Alto Networks Next-Generation Firewalls und Panorama arbeiten mit der Illumio Adaptive Security Platform für die Palo Alto-Automatisierung dynamischer Workloads zusammen.

Im Inneren von Illumio: Alex Goller
Illumio Kultur

Im Inneren von Illumio: Alex Goller

Alex Goller, Senior Systems Engineer bei Illumio, erzählt, wie er von der Entwicklung von Software zum Verkauf kam.

Ein Leitfaden für Architekten zum Einsatz von Mikrosegmentierung: Fünf Orte, an denen Sie sich "einloggen" sollten
Segmentierung

Ein Leitfaden für Architekten zum Einsatz von Mikrosegmentierung: Fünf Orte, an denen Sie sich "einloggen" sollten

Bei Illumio haben wir gesehen, dass einige der erfolgreichsten Mikrosegmentierungsimplementierungen darauf zurückzuführen sind, dass wir im Vorfeld ein klares Bild von den Designüberlegungen, dem Prozess und dem erforderlichen Team haben

Wie Mikrosegmentierung Ihnen hilft, die CCPA-Sicherheitsverpflichtungen zu erfüllen
Segmentierung

Wie Mikrosegmentierung Ihnen hilft, die CCPA-Sicherheitsverpflichtungen zu erfüllen

Die ersten CCPA-Sicherheitsdiskussionen konzentrierten sich auf die Berücksichtigung von Anfragen zum Zugriff, zur Löschung und zum Opt-out der Datenerfassung, um Verluste bei Datenschutzverletzungen zu vermeiden.

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie

Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen. Entwerfen Sie die Richtlinie.

Security in the Sky: Wie Fluggesellschaften in turbulenten Zeiten mit Sicherheit umgehen
Eindämmung von Ransomware

Security in the Sky: Wie Fluggesellschaften in turbulenten Zeiten mit Sicherheit umgehen

Erfahren Sie mehr darüber, wie Fluggesellschaften sensible Daten (während sie am Boden bleiben), nationalstaatliche und finanziell motivierte Bedrohungen, Angriffsflächen von Fluggesellschaften und Zero-Trust-Mikrosegmentierung verteidigen.

5 Tipps zur Vereinfachung der Workload-Beschriftung für die Mikrosegmentierung
Segmentierung

5 Tipps zur Vereinfachung der Workload-Beschriftung für die Mikrosegmentierung

Hier sind fünf Tipps, die Sie für Ihren Workload-Labeling-Prozess vereinfachen können.

Definieren von Metriken für die erfolgreiche Verwaltung Ihres Zero-Trust-Implementierungsplans
Segmentierung

Definieren von Metriken für die erfolgreiche Verwaltung Ihres Zero-Trust-Implementierungsplans

Die Zero-Trust-Denkweise geht davon aus, dass die Perimeter-Abwehr durchbrochen wurde, und die Prioritäten verlagern sich auf die Eindämmung der lateralen Bewegungen böswilliger Akteure. Illumio hat den 3-stufigen Zero-Trust-Plan veröffentlicht, mit dem Einzelpersonen ihre Zero-Trust-Reise planen und operationalisieren.

Cyber-Resilienz
Illumio Kultur
IL L U M IO P R O D U K T E
Partner & Integrationen
Eindämmung von Ransomware
Segmentierung

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?