Blog zur Eindämmung von Sicherheitsverletzungen
Einblicke, Neuigkeiten und Updates vom führenden Anbieter im Bereich der Eindämmung von Sicherheitsverletzungen
Ausgewählte Artikel

Weit über die Transparenz hinaus: Wie Illumio Insights Ihre kritischen Sicherheitspunkte verbindet
Erfahren Sie, warum Beobachtbarkeit entscheidend ist, um Cyberrisiken zu verstehen und zu reduzieren.
Illumio arbeitet mit Microsoft zusammen, um die Cyber-Resilienz des Unternehmens zu stärken und Sicherheitsverletzungen in großem Umfang zu verhindern
Erfahren Sie, wie Illumio das Microsoft Cybersecurity Team mit Echtzeit-Transparenz und Segmentierung ausstattet, um Risiken in einer der weltweit größten IT-Unternehmensumgebungen proaktiv zu reduzieren.
Forrester stuft Illumio als "Leader" in "The Forrester Wave™: Microsegmentation Solutions" ein, 3. Quartal 2024
Holen Sie sich die wichtigsten Erkenntnisse von John Kindervag aus der Forrester Wave for Microsegmentation Solutions.
Neueste Artikel

Ein Architektenleitfaden für den Einsatz von Mikrosegmentierung: Verwalten der Lieferantenbeziehung und der betrieblichen Integration
Der Übergang von der traditionellen Netzwerksegmentierung (z. B. Firewalls) zur Mikrosegmentierung erfordert eine orchestrierte Anstrengung, die von Architekten oder Projektmanagern geleitet wird.

Vereinfachen und automatisieren Sie die Workload-Sicherheit mit Illumio und Palo Alto Networks
Palo Alto Networks Next-Generation Firewalls und Panorama arbeiten mit der Illumio Adaptive Security Platform für die Palo Alto-Automatisierung dynamischer Workloads zusammen.

Im Inneren von Illumio: Alex Goller
Alex Goller, Senior Systems Engineer bei Illumio, erzählt, wie er von der Entwicklung von Software zum Verkauf kam.

Ein Leitfaden für Architekten zum Einsatz von Mikrosegmentierung: Fünf Orte, an denen Sie sich "einloggen" sollten
Bei Illumio haben wir gesehen, dass einige der erfolgreichsten Mikrosegmentierungsimplementierungen darauf zurückzuführen sind, dass wir im Vorfeld ein klares Bild von den Designüberlegungen, dem Prozess und dem erforderlichen Team haben

Wie Mikrosegmentierung Ihnen hilft, die CCPA-Sicherheitsverpflichtungen zu erfüllen
Die ersten CCPA-Sicherheitsdiskussionen konzentrierten sich auf die Berücksichtigung von Anfragen zum Zugriff, zur Löschung und zum Opt-out der Datenerfassung, um Verluste bei Datenschutzverletzungen zu vermeiden.

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie
Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen. Entwerfen Sie die Richtlinie.

Security in the Sky: Wie Fluggesellschaften in turbulenten Zeiten mit Sicherheit umgehen
Erfahren Sie mehr darüber, wie Fluggesellschaften sensible Daten (während sie am Boden bleiben), nationalstaatliche und finanziell motivierte Bedrohungen, Angriffsflächen von Fluggesellschaften und Zero-Trust-Mikrosegmentierung verteidigen.

5 Tipps zur Vereinfachung der Workload-Beschriftung für die Mikrosegmentierung
Hier sind fünf Tipps, die Sie für Ihren Workload-Labeling-Prozess vereinfachen können.

Definieren von Metriken für die erfolgreiche Verwaltung Ihres Zero-Trust-Implementierungsplans
Die Zero-Trust-Denkweise geht davon aus, dass die Perimeter-Abwehr durchbrochen wurde, und die Prioritäten verlagern sich auf die Eindämmung der lateralen Bewegungen böswilliger Akteure. Illumio hat den 3-stufigen Zero-Trust-Plan veröffentlicht, mit dem Einzelpersonen ihre Zero-Trust-Reise planen und operationalisieren.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?