Blog de contención de brechas
Información, noticias y actualizaciones del líder en contención de infracciones
Artículos destacados

Mucho más allá de la visibilidad: cómo Illumio Insights conecta sus puntos de seguridad críticos
Descubra por qué la observabilidad es fundamental para comprender y reducir el riesgo cibernético.
Illumio colabora con Microsoft para fortalecer la resiliencia cibernética de la compañía y prevenir infracciones a gran escala.
Descubra cómo Illumio empodera al equipo de ciberseguridad de Microsoft con visibilidad y segmentación en tiempo real para reducir de forma proactiva el riesgo en uno de los entornos de TI corporativos más grandes del mundo.
Forrester nombra a Illumio líder en The Forrester Wave™: Microsegmentation Solutions, Q3 2024
Obtenga las conclusiones clave de John Kindervag de Forrester Wave for Microsegmentation Solutions.
Últimos artículos

Cómo la segmentación de confianza cero detiene el ransomware 4 veces más rápido que la detección y la respuesta por sí solas
Una reciente emulación de ataque de ransomware realizada por Bishop Fox mostró que Zero Trust Segmentation detiene la propagación del ransomware en menos de 10 minutos.

3 conclusiones sobre la confianza cero de la Orden Ejecutiva 14028
Luego de la orden ejecutiva de seguridad cibernética 14028, miramos hacia atrás para ver qué progreso se logró en el esfuerzo por ordenar Zero Trust en todas las agencias federales.

Illumio está en Las Vegas para Black Hat 2022
Pase por el stand #984 o acceda a la plataforma virtual para ver a Illumio en Black Hat 2022.

¿Qué es el principio de privilegio mínimo?
El principio de privilegio mínimo (PoLP) permite al usuario realizar su trabajo o funciones requeridas y nada más.

Dentro de Illumio: Wassim Daghash
Este mes, conozca a Wassim Daghash, ingeniero de sistemas sénior de Illumio. Escuche por qué le encanta la combinación de ingeniería de software y ventas en su puesto y qué hace que su trabajo se trate de correr hacia los desafíos.

¿Está aprovechando al máximo su estrategia de confianza cero?
La transformación digital en los últimos años amplió significativamente la superficie de ataque. Para hacer frente al cambio al trabajo remoto y la creciente migración a la nube, muchos entornos de TI pasaron de redes locales a redes híbridas e hiperconectadas.

Unir a Illumio en Boston en AWS re:Inforce 2022
Miles de entusiastas de la seguridad, el cumplimiento, la identidad y la privacidad se reunirán en el Centro de Convenciones de Boston en busca de educación, redes y las últimas soluciones que ofrecen patrocinadores como Illumio.

Cómo implementar Zero Trust
Una descripción general completa de cómo implementar la arquitectura de Confianza cero y emplear las mejores prácticas de Confianza cero.

La infraestructura crítica resiliente comienza con la confianza cero
Desde la violación de Colonial Pipeline hasta el ataque de ransomware JBS, el año pasado nos demostró que los ataques cibernéticos a la infraestructura crítica de EE. UU. son más implacables, sofisticados e impactantes que nunca, y con demasiada frecuencia amenazan la estabilidad económica y el bienestar de los ciudadanos estadounidenses.
Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.
¿Listo para obtener más información sobre la segmentación de confianza cero?