Profundice en la segmentación de Illumio Zero Trust con artículos de opinión, perfiles de Illumineer, guías instructivas y más
Resiliencia cibernética

Puesta en práctica de Zero Trust – Pasos 2 y 3: Determinar en qué pilar de Zero Trust centrar y especificar el control exacto
La protección de la carga de trabajo abarca muchas capacidades de seguridad, incluidas, entre otras, la protección y la aplicación de parches efectivos del sistema operativo y cualquier aplicación instalada, controles de protección contra amenazas basados en host, como antivirus, EDR, monitoreo de integridad de archivos, firewall basado en host, etc.

Disipando los mitos de la seguridad basada en el host en Asia Pacífico
Descubra cómo las soluciones de microsegmentación basadas en host centradas en Zero Trust pueden impulsar sus prácticas de seguridad en APAC y en todo el mundo.

Comprender los mandatos de cumplimiento de la UE
Un mandato de cumplimiento proporciona un nivel básico de seguridad, o una mejora general en la postura, y la capacidad de evaluarlo de manera confiable.

Optimización de sus esfuerzos esenciales de gestión de vulnerabilidades
Los sistemas interconectados dispares y ahora los empleados remotos en todo el mundo aumentan nuestra exposición y oportunidad para el delito cibernético.

Riesgos cibernéticos y alivios de refugiar en el lugar
Los riesgos cibernéticos, la ciberseguridad del trabajo remoto y la seguridad de la red doméstica se pusieron en duda con el movimiento hacia el trabajo desde casa.

Perspectiva del cliente: Asignación presupuestaria y temores de seguridad para 2020
Los líderes de opinión de algunas de las principales compañías mundiales opinan sobre la asignación presupuestaria para 2020 y las amenazas que se avecinan que los mantienen despiertos por la noche.

3 predicciones de ciberseguridad para 2020
Información sobre la convergencia de la infiltración física con los ciberataques y lo que eso significa para la ciberseguridad.

Cyber Monday: ¿Están protegidas sus joyas de la corona situacional en esta temporada navideña?
La protección adecuada no es fugaz como el glosario de productos navideños de Starbucks. La buena seguridad debe ser incorporada y contabilizada durante todo el año.

Qué son los criterios comunes y cómo obtener la certificación
Illumio Core logró otra importante certificación de seguridad gubernamental llamada Common Criteria. Illumio se convirtió en el primer proveedor de seguridad empresarial en obtener la certificación de la Asociación Nacional de Aseguramiento de la Información (NIAP)

Protección de los activos de la joya de la corona: ¿Cuál es su plan de acción?
¿Cómo se construye un caso de negocio estable y un plan de acción práctico para cerciorar sus "joyas de la corona" y evitar lo impensable?

Cómo mitigar el riesgo en una red plana: el paraíso de los atacantes
Las redes planas se volvieron tan frecuentes porque suelen ser fáciles de diseñar, baratas de construir y fáciles de operar y mantener.
Asumir infracción: mejores prácticas en resiliencia cibernética
Asumir una brecha significa adoptar una mentalidad de adversario. Esto es lo que eso significa para la forma en que piensa sobre las inversiones en seguridad en personas, procesos y tecnología.
Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.
¿Listo para obtener más información sobre la segmentación de confianza cero?