Approfondissez la segmentation zéro confiance d'Illumio avec des documents de réflexion, des profils d'Illumineur, des guides d'instruction, et plus encore.
Cyber-résilience

Opérationnalisation de la confiance zéro - Etapes 2 et 3 : Déterminer sur quel pilier de la confiance zéro se concentrer et spécifier le contrôle exact
La protection de la charge de travail englobe de nombreuses capacités de sécurité, y compris, mais sans s'y limiter, la sécurisation et la correction efficaces du système d'exploitation et de toutes les applications installées, les contrôles de protection contre les menaces basés sur l'hôte tels que l'antivirus, l'EDR, la surveillance de l'intégrité des fichiers, le pare-feu basé sur l'hôte, etc.

Dissiper les mythes sur la sécurité des hôtes dans la région Asie-Pacifique
Découvrez comment les solutions de micro-segmentation basées sur l'hôte et axées sur le Zero Trust peuvent renforcer vos pratiques de sécurité dans la région APAC et dans le monde entier.

Comprendre les mandats de conformité de l'UE
Un mandat de conformité fournit un niveau de sécurité de base, ou une amélioration générale de la posture, et la possibilité de l'évaluer de manière fiable.

Optimiser vos efforts en matière de gestion des vulnérabilités essentielles à huit niveaux
Des systèmes interconnectés disparates et, désormais, des employés à distance dans le monde entier augmentent notre exposition à la cybercriminalité et les possibilités qu'elle offre.

Risques cybernétiques et avantages de la mise à l'abri
Les cyberrisques, la cybersécurité du travail à distance et la sécurité du réseau domestique ont tous été remis en question par le mouvement en faveur du travail à domicile.

Point de vue du client : Allocation budgétaire et craintes en matière de sécurité pour 2020
Les leaders d'opinion de certaines des plus grandes entreprises mondiales s'expriment sur l'allocation du budget pour 2020 et sur les menaces imminentes qui les empêchent de dormir.

3 prévisions en matière de cybersécurité pour 2020
Des informations sur la convergence entre les infiltrations physiques et les cyberattaques et sur ce que cela signifie pour la cybersécurité.

Le cyberlundi : Les joyaux de votre couronne sont-ils protégés pendant les fêtes de fin d'année ?
Une protection adéquate n'est pas éphémère comme le glossaire des produits de vacances de Starbucks. Une bonne sécurité devrait être intégrée et prise en compte tout au long de l'année.

Qu'est-ce que les critères communs et comment obtenir la certification ?
Illumio Core a obtenu une autre certification de sécurité gouvernementale importante, appelée Critères communs. Illumio est devenu le premier fournisseur de sécurité d'entreprise à être certifié par le National Information Assurance Partnership (NIAP).

Protéger les biens des joyaux de la Couronne : Quel est votre plan d'action ?
Comment construire un dossier solide et un plan d'action pratique pour sécuriser vos "joyaux de la couronne" et éviter l'impensable ?

Comment atténuer les risques dans un réseau plat - le paradis des attaquants
Les réseaux plats sont devenus si répandus parce qu'ils sont généralement simples à concevoir, peu coûteux à construire et faciles à exploiter et à entretenir.
Supposons une brèche : Bonnes pratiques en matière de cyber-résilience
Pour assumer une violation, il faut adopter un état d'esprit d'adversaire. Voici ce que cela signifie pour la façon dont vous envisagez les investissements de sécurité dans les personnes, les processus et la technologie.
Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.
Vous souhaitez en savoir plus sur la segmentation zéro confiance ?