Blog de segmentación de confianza cero
Perspectivas, noticias y actualizaciones del líder en segmentación de confianza cero
Artículos destacados

Mucho más allá de la visibilidad: cómo Illumio Insights conecta sus puntos de seguridad críticos
Descubra por qué la observabilidad es fundamental para comprender y reducir el riesgo cibernético.
Cómo Illumio simplificó el proyecto de microsegmentación a gran escala de eBay
Conozca la historia de éxito de eBay sobre el uso de Illumio para implementar la microsegmentación en toda su red.
Forrester nombra a Illumio líder en The Forrester Wave™: Microsegmentation Solutions, Q3 2024
Obtenga las conclusiones clave de John Kindervag de Forrester Wave for Microsegmentation Solutions.
Últimos artículos

Cómo aprovechar al máximo RSA 2017: una guía para profesionales
Con RSA 2017 acercar, aquí le mostramos cómo obtener los mejores aspectos destacados de la conferencia sobre las mejores prácticas de ciberseguridad.

La evolución de la segmentación adaptativa
La innovación inicial de Illumio en torno a la Plataforma de Seguridad Adaptativa (ASP) llegó para abordar esos desafíos directamente. Se identificaron algunos elementos fundamentales clave que nos permitirían construir nuestra solución:

La experiencia de los becarios de Illumio
En muchos sentidos, nuestro primer día como pasantes en Illumio fue muy parecido al hackathon que nos trajo aquí. Recordamos sentirnos emocionados, nerviosos y completamente fuera de nuestro alcance. Mirando hacia atrás ahora, es asombroso lo mucho que logramos desde entonces. A medida que nuestras pasantías llegan a su fin demasiado pronto, nos gustaría reflexionar sobre algunos de los aspectos más destacados.

Finalmente, una nueva forma de proteger los servidores de Windows
Los sistemas operativos Windows son algunos de los más instalados del mundo, por lo que es comprensible que sean un objetivo atractivo para los piratas informáticos. Aparte de la protección antivirus y contra malware tradicional, ¿qué más se puede hacer para proteger estas computadoras y las redes en las que viven?
Lista de permitidos frente a lista de bloqueados
Descubra por qué las listas de permitidos son la solución perfecta para proteger el flujo de datos este-oeste.

¿Cómo sacarás el máximo provecho de Black Hat USA 2015 y DEF CON 23?
Black Hat y DEF CON definitivamente crecieron desde los primeros años, e incluso desde la última vez que asistí, hace siete años. Los eventos siguen siendo una reunión anual ecléctica de muchas tribus de seguridad, pero el piso de exposición en Black Hat ahora también está lleno de puestos de proveedores.

Nano-segmentation℠: ¿De qué se trata todo este alboroto?
La nanosegmentación permite a las compañías segmentar las aplicaciones de la manera más granular posible. Idealmente, reduciendo la necesidad de "definir alboroto".

El firewall: una breve historia de la seguridad de la red
Para comprender realmente el panorama de seguridad en el que vivimos, debemos ponerlo en el contexto de lo que estuvo sucediendo hasta ahora. Una parte clave de la seguridad de la red, desde, bueno, el comienzo de la red, fue el firewall. Por lo tanto, le ofrecemos una breve historia del firewall.

Seguridad del centro de datos: la gran división
Por qué un sistema inteligente que incorpora protocolos de seguridad dinámicos para centros de datos es clave para mitigar los riesgos de seguridad.
Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.
¿Listo para obtener más información sobre la segmentación de confianza cero?