Blog sur l'endiguement des brèches
Perspectives, actualités et mises à jour du leader en matière d'endiguement des brèches.
Articles en vedette

Au-delà de la visibilité : comment Illumio Insights relie vos points critiques de sécurité
Découvrez pourquoi l'observabilité est essentielle pour comprendre et réduire les cyberrisques.
Illumio collabore avec Microsoft pour renforcer la cyber-résilience de l'entreprise et prévenir les brèches à grande échelle
Découvrez comment Illumio permet à l'équipe de cybersécurité de Microsoft de bénéficier d'une visibilité et d'une segmentation en temps réel afin de réduire les risques de manière proactive dans l'un des plus grands environnements informatiques d'entreprise au monde.
Forrester nomme Illumio un leader dans la Forrester Wave™: Solutions de microsegmentation, Q3 2024
Découvrez les principales conclusions de John Kindervag sur la Forrester Wave pour les solutions de microsegmentation.
Derniers articles

Sécurité dans le nuage : Transformer les fausses hypothèses en assurances avec Illumio
Explorer les dangers des fausses hypothèses lorsqu'il s'agit de services en nuage et de la sécurité de la charge de travail.

Comment arrêter les attaques de ransomware basées sur RDP avec Illumio
Découvrez comment cartographier, évaluer et bloquer l'exposition RDP à l'aide de la micro-segmentation, du MFA & et de l'application de politiques, afin d'arrêter les ransomwares avant qu'ils ne se propagent via RDP.

Principales fausses hypothèses en matière de sécurité de l'informatique dématérialisée qui créent des risques inutiles
Cela fait 15 ans qu'Amazon Web Services a lancé la première plateforme d'infrastructure en nuage.

Les limites de l'application de la loi : 7 cas d'utilisation au-delà du ransomware
Les limites d'exécution sont le couteau suisse de la réduction des risques. Ces fameux outils rouges peuvent faire bien plus que trancher du fromage et des pommes, et Enforcement Boundaries peut faire bien plus que lutter contre les ransomwares.

Dans Illumio : Eric Zhao
Eric Zhao, directeur financier senior, FP&A chez Illumio, parle de la culture d'entreprise et de la collaboration à distance.

Pourquoi la détection des menaces a besoin de la segmentation "zéro confiance" ?
Pourquoi les MSSP devraient proposer la segmentation Zero Trust en tant que service en plus de la technologie de détection des menaces.

3 étapes pour empêcher les ransomwares de se propager
Découvrez les étapes à suivre pour empêcher les ransomwares de se propager en limitant les connexions, en augmentant la visibilité et en améliorant le temps de réponse.
Charges utiles des logiciels malveillants & Beacons : Techniques pour atténuer l'impact
Dans la dernière partie de cette série, nous nous concentrerons sur certaines des techniques d'obscurcissement utilisées pour déguiser les charges utiles des logiciels malveillants et nous examinerons les techniques d'atténuation que les organisations peuvent utiliser.

Lutter rapidement contre les ransomwares grâce à des limites d'application
Vous disposez de deux moyens principaux pour lutter contre les ransomwares. Vous pouvez soit être proactif, en vous efforçant de bloquer les attaques futures. Vous pouvez aussi être réactif et répondre à une violation active.
Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.
Vous souhaitez en savoir plus sur la segmentation zéro confiance ?