Raghu Nandakumara

Vicepresidente, Estrategia de la Industria

Raghu Nandakumara es Director Senior de Estrategia de la Industria en Illumio con sede en Londres, Reino Unido, donde es responsable de ayudar a los clientes y prospectos a través de sus viajes de segmentación.  Anteriormente, Raghu pasó 15 años en Citibank, donde ocupó varios puestos de ingeniería y operaciones de seguridad de red .

Contenido creado

Elevando el listón para los atacantes: cómo la microsegmentación puede proteger a las organizaciones de ataques similares a Kaseya
Contención de ransomware

Elevando el listón para los atacantes: cómo la microsegmentación puede proteger a las organizaciones de ataques similares a Kaseya

Cómo la microsegmentación podría reducir la superficie de ataque y mitigado las consecuencias del ataque de Kaseya.

Conclusiones de Codecov: lo que sabemos hasta ahora
segmentación

Conclusiones de Codecov: lo que sabemos hasta ahora

Esto es lo que sabemos hasta ahora sobre Codecov.

NOMBRE:Conclusiones de WRECK: cómo la microsegmentación puede ayudar con la visibilidad y la contención
Contención de ransomware

NOMBRE:Conclusiones de WRECK: cómo la microsegmentación puede ayudar con la visibilidad y la contención

Cómo la microsegmentación puede ayudar con la visibilidad y la contención para evitar vulnerabilidades WRECK, ejecución remota de código o denegación de servicio.

Violaciones de Microsoft Exchange, SolarWinds y Verkada: por qué la higiene de la seguridad es más importante que nunca
Resiliencia cibernética

Violaciones de Microsoft Exchange, SolarWinds y Verkada: por qué la higiene de la seguridad es más importante que nunca

La higiene de seguridad son comportamientos de seguridad saludables amplificados a través de la implementación de procesos de apoyo y controles técnicos.

Brecha de SolarWinds: impulsando un cambio de paradigma hacia la confianza cero
segmentación

Brecha de SolarWinds: impulsando un cambio de paradigma hacia la confianza cero

La vulnerabilidad de SolarWinds y sus consecuencias actuales pusieron de relieve la dificultad de controlar y validar cada punto de contacto que tiene una compañía con sus dependencias externas (ya sea un proveedor, un cliente o un socio) y enfatizan aún más el viejo adagio de que "una cadena es tan fuerte como su eslabón más débil".

Cómo la confianza cero permite a las organizaciones abordar cada paso de la cadena de muerte cibernética
segmentación

Cómo la confianza cero permite a las organizaciones abordar cada paso de la cadena de muerte cibernética

En esta publicación de blog, analizamos la cadena de muerte cibernética, cómo los modelos de seguridad que asumen la confianza solo ayudan a mitigar los pasos 1 a 6 de la cadena.

Puesta en práctica de Zero Trust – Paso 6: Validar, implementar y monitorear
Resiliencia cibernética

Puesta en práctica de Zero Trust – Paso 6: Validar, implementar y monitorear

Conozca un paso importante en el viaje de confianza cero de su organización: validar, implementar y monitorear.

Puesta en práctica de Zero Trust – Paso 5: Diseñar la política
Resiliencia cibernética

Puesta en práctica de Zero Trust – Paso 5: Diseñar la política

Conozca un paso importante en el viaje de Zero Trust de su organización; Diseñe la directiva.

Pruebas continuas de la eficacia de sus controles de confianza cero
Resiliencia cibernética

Pruebas continuas de la eficacia de sus controles de confianza cero

Una estrategia holística de Zero Trust debe considerar y proporcionar cobertura para cada uno de estos cinco pilares.

Puesta en práctica de Zero Trust – Paso 4: Prescribir qué datos se necesitan
Resiliencia cibernética

Puesta en práctica de Zero Trust – Paso 4: Prescribir qué datos se necesitan

Conozca un paso importante en el viaje de confianza cero de su organización: prescribir qué datos se necesitan.

Puesta en práctica de Zero Trust – Pasos 2 y 3: Determinar en qué pilar de Zero Trust centrar y especificar el control exacto
Resiliencia cibernética

Puesta en práctica de Zero Trust – Pasos 2 y 3: Determinar en qué pilar de Zero Trust centrar y especificar el control exacto

La protección de la carga de trabajo abarca muchas capacidades de seguridad, incluidas, entre otras, la protección y la aplicación de parches efectivos del sistema operativo y cualquier aplicación instalada, controles de protección contra amenazas basados en host, como antivirus, EDR, monitoreo de integridad de archivos, firewall basado en host, etc.

¿Se puede medir la eficacia de la microsegmentación?
segmentación

¿Se puede medir la eficacia de la microsegmentación?

Illumio y Bishop Fox llevaron a cabo y documentaron un plan pionero en la industria sobre cómo medir la eficacia de la microsegmentación.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?