Blog de contención de brechas
Información, noticias y actualizaciones del líder en contención de infracciones
Artículos destacados

Mucho más allá de la visibilidad: cómo Illumio Insights conecta sus puntos de seguridad críticos
Descubra por qué la observabilidad es fundamental para comprender y reducir el riesgo cibernético.
Illumio colabora con Microsoft para fortalecer la resiliencia cibernética de la compañía y prevenir infracciones a gran escala.
Descubra cómo Illumio empodera al equipo de ciberseguridad de Microsoft con visibilidad y segmentación en tiempo real para reducir de forma proactiva el riesgo en uno de los entornos de TI corporativos más grandes del mundo.
Forrester nombra a Illumio líder en The Forrester Wave™: Microsegmentation Solutions, Q3 2024
Obtenga las conclusiones clave de John Kindervag de Forrester Wave for Microsegmentation Solutions.
Últimos artículos

Seguridad en la nube: convertir suposiciones falsas en garantías con Illumio
Explorando los peligros de las suposiciones falsas cuando se trata de servicios en la nube y seguridad de cargas de trabajo.

Cómo detener los ataques de ransomware basados en RDP con Illumio
Descubra cómo mapear, evaluar y bloquear la exposición a RDP con microsegmentación, MFA y aplicación de políticas, para detener el ransomware antes de que se propague a través de RDP.

Principales suposiciones falsas de seguridad en la nube que crean riesgos innecesarios
Pasaron 15 años desde que Amazon Sitio web Services lanzó la primera plataforma de infraestructura en la nube.

Límites de aplicación: 7 casos de uso más allá del ransomware
Los límites de aplicación son la navaja suiza de la reducción de riesgos. Esas famosas herramientas rojas pueden hacer mucho más que cortar un poco de queso y manzana, y Enforcement Boundaries puede hacer mucho más que solo luchar contra el ransomware.

Dentro de Illumio: Eric Zhao
Eric Zhao, gerente sénior de finanzas de FP&A en Illumio, analiza la cultura de la compañía y la colaboración en el trabajo remoto.

Por qué la detección de amenazas necesita segmentación de confianza cero
Por qué los MSSP deberían ofrecer segmentación de Zero Trust como servicio además de la tecnología de detección de amenazas.

3 pasos para evitar que el ransomware se propague
Descubra los pasos para evitar que el ransomware se propague limitando las conexiones, ampliando la visibilidad y mejorando el tiempo de respuesta.
Cargas útiles de malware y balizas: técnicas para mitigar el impacto
En la parte final de este serial, nos centramos en algunas de las técnicas de ofuscación empleadas para disfrazar las cargas útiles de malware y examinamos las técnicas de mitigación que pueden emplear las organizaciones.

Combata el ransomware rápidamente con límites de aplicación
Tiene dos formas principales de combatir el ransomware. Puede ser proactivo, trabajando para bloquear futuros ataques. O puede ser reactivo, respondiendo a una violación activa.
Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.
¿Listo para obtener más información sobre la segmentación de confianza cero?