Blog de segmentación de confianza cero

Perspectivas, noticias y actualizaciones del líder en segmentación de confianza cero

¡Gracias! ¡Su envío fue recibido!
¡Vaya! Algo salió mal al enviar el formulario.

Últimos artículos

Cómo aprovechar al máximo RSA 2017: una guía para profesionales
segmentación

Cómo aprovechar al máximo RSA 2017: una guía para profesionales

Con RSA 2017 acercar, aquí le mostramos cómo obtener los mejores aspectos destacados de la conferencia sobre las mejores prácticas de ciberseguridad.

La evolución de la segmentación adaptativa
segmentación

La evolución de la segmentación adaptativa

La innovación inicial de Illumio en torno a la Plataforma de Seguridad Adaptativa (ASP) llegó para abordar esos desafíos directamente. Se identificaron algunos elementos fundamentales clave que nos permitirían construir nuestra solución:

La experiencia de los becarios de Illumio
Cultura Illumio

La experiencia de los becarios de Illumio

En muchos sentidos, nuestro primer día como pasantes en Illumio fue muy parecido al hackathon que nos trajo aquí. Recordamos sentirnos emocionados, nerviosos y completamente fuera de nuestro alcance. Mirando hacia atrás ahora, es asombroso lo mucho que logramos desde entonces. A medida que nuestras pasantías llegan a su fin demasiado pronto, nos gustaría reflexionar sobre algunos de los aspectos más destacados.

Finalmente, una nueva forma de proteger los servidores de Windows
PRODUCTOS ILLUMIO

Finalmente, una nueva forma de proteger los servidores de Windows

Los sistemas operativos Windows son algunos de los más instalados del mundo, por lo que es comprensible que sean un objetivo atractivo para los piratas informáticos. Aparte de la protección antivirus y contra malware tradicional, ¿qué más se puede hacer para proteger estas computadoras y las redes en las que viven?

Lista de permitidos frente a lista de bloqueados
segmentación

Lista de permitidos frente a lista de bloqueados

Descubra por qué las listas de permitidos son la solución perfecta para proteger el flujo de datos este-oeste.

¿Cómo sacarás el máximo provecho de Black Hat USA 2015 y DEF CON 23?
segmentación

¿Cómo sacarás el máximo provecho de Black Hat USA 2015 y DEF CON 23?

Black Hat y DEF CON definitivamente crecieron desde los primeros años, e incluso desde la última vez que asistí, hace siete años. Los eventos siguen siendo una reunión anual ecléctica de muchas tribus de seguridad, pero el piso de exposición en Black Hat ahora también está lleno de puestos de proveedores.

Nano-segmentation℠: ¿De qué se trata todo este alboroto?
PRODUCTOS ILLUMIO

Nano-segmentation℠: ¿De qué se trata todo este alboroto?

La nanosegmentación permite a las compañías segmentar las aplicaciones de la manera más granular posible. Idealmente, reduciendo la necesidad de "definir alboroto".

El firewall: una breve historia de la seguridad de la red
segmentación

El firewall: una breve historia de la seguridad de la red

Para comprender realmente el panorama de seguridad en el que vivimos, debemos ponerlo en el contexto de lo que estuvo sucediendo hasta ahora. Una parte clave de la seguridad de la red, desde, bueno, el comienzo de la red, fue el firewall. Por lo tanto, le ofrecemos una breve historia del firewall.

Seguridad del centro de datos: la gran división
Resiliencia cibernética

Seguridad del centro de datos: la gran división

Por qué un sistema inteligente que incorpora protocolos de seguridad dinámicos para centros de datos es clave para mitigar los riesgos de seguridad.

Resiliencia cibernética
Cultura Illumio
PRODUCTOS ILLUMIO
Socios e integraciones
Contención de ransomware
segmentación

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?