Blog de contención de brechas

Información, noticias y actualizaciones del líder en contención de infracciones

¡Gracias! ¡Su envío fue recibido!
¡Vaya! Algo salió mal al enviar el formulario.

Últimos artículos

Seguridad en la nube: convertir suposiciones falsas en garantías con Illumio
Resiliencia cibernética

Seguridad en la nube: convertir suposiciones falsas en garantías con Illumio

Explorando los peligros de las suposiciones falsas cuando se trata de servicios en la nube y seguridad de cargas de trabajo.

Cómo detener los ataques de ransomware basados en RDP con Illumio
Contención de ransomware

Cómo detener los ataques de ransomware basados en RDP con Illumio

Descubra cómo mapear, evaluar y bloquear la exposición a RDP con microsegmentación, MFA y aplicación de políticas, para detener el ransomware antes de que se propague a través de RDP.

Principales suposiciones falsas de seguridad en la nube que crean riesgos innecesarios
Resiliencia cibernética

Principales suposiciones falsas de seguridad en la nube que crean riesgos innecesarios

Pasaron 15 años desde que Amazon Sitio web Services lanzó la primera plataforma de infraestructura en la nube.

Límites de aplicación: 7 casos de uso más allá del ransomware
PRODUCTOS ILLUMIO

Límites de aplicación: 7 casos de uso más allá del ransomware

Los límites de aplicación son la navaja suiza de la reducción de riesgos. Esas famosas herramientas rojas pueden hacer mucho más que cortar un poco de queso y manzana, y Enforcement Boundaries puede hacer mucho más que solo luchar contra el ransomware.

Dentro de Illumio: Eric Zhao
Cultura Illumio

Dentro de Illumio: Eric Zhao

Eric Zhao, gerente sénior de finanzas de FP&A en Illumio, analiza la cultura de la compañía y la colaboración en el trabajo remoto.

Por qué la detección de amenazas necesita segmentación de confianza cero
segmentación

Por qué la detección de amenazas necesita segmentación de confianza cero

Por qué los MSSP deberían ofrecer segmentación de Zero Trust como servicio además de la tecnología de detección de amenazas.

3 pasos para evitar que el ransomware se propague
Contención de ransomware

3 pasos para evitar que el ransomware se propague

Descubra los pasos para evitar que el ransomware se propague limitando las conexiones, ampliando la visibilidad y mejorando el tiempo de respuesta.

Cargas útiles de malware y balizas: técnicas para mitigar el impacto
Resiliencia cibernética

Cargas útiles de malware y balizas: técnicas para mitigar el impacto

En la parte final de este serial, nos centramos en algunas de las técnicas de ofuscación empleadas para disfrazar las cargas útiles de malware y examinamos las técnicas de mitigación que pueden emplear las organizaciones.

Combata el ransomware rápidamente con límites de aplicación
PRODUCTOS ILLUMIO

Combata el ransomware rápidamente con límites de aplicación

Tiene dos formas principales de combatir el ransomware. Puede ser proactivo, trabajando para bloquear futuros ataques. O puede ser reactivo, respondiendo a una violación activa.

Resiliencia cibernética
Cultura Illumio
PRODUCTOS ILLUMIO
Socios e integraciones
Contención de ransomware
segmentación

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?