Blog sur l'endiguement des brèches

Perspectives, actualités et mises à jour du leader en matière d'endiguement des brèches.

Merci beaucoup ! Votre demande a été reçue !
Oups ! Un problème s'est produit lors de l'envoi du formulaire.

Derniers articles

Sécurité dans le nuage : Transformer les fausses hypothèses en assurances avec Illumio
Cyber-résilience

Sécurité dans le nuage : Transformer les fausses hypothèses en assurances avec Illumio

Explorer les dangers des fausses hypothèses lorsqu'il s'agit de services en nuage et de la sécurité de la charge de travail.

Comment arrêter les attaques de ransomware basées sur RDP avec Illumio
Isolation des ransomwares

Comment arrêter les attaques de ransomware basées sur RDP avec Illumio

Découvrez comment cartographier, évaluer et bloquer l'exposition RDP à l'aide de la micro-segmentation, du MFA & et de l'application de politiques, afin d'arrêter les ransomwares avant qu'ils ne se propagent via RDP.

Principales fausses hypothèses en matière de sécurité de l'informatique dématérialisée qui créent des risques inutiles
Cyber-résilience

Principales fausses hypothèses en matière de sécurité de l'informatique dématérialisée qui créent des risques inutiles

Cela fait 15 ans qu'Amazon Web Services a lancé la première plateforme d'infrastructure en nuage.

Les limites de l'application de la loi : 7 cas d'utilisation au-delà du ransomware
P R O D U I T S I L L U M I O

Les limites de l'application de la loi : 7 cas d'utilisation au-delà du ransomware

Les limites d'exécution sont le couteau suisse de la réduction des risques. Ces fameux outils rouges peuvent faire bien plus que trancher du fromage et des pommes, et Enforcement Boundaries peut faire bien plus que lutter contre les ransomwares.

Dans Illumio : Eric Zhao
Culture d'Illumio

Dans Illumio : Eric Zhao

Eric Zhao, directeur financier senior, FP&A chez Illumio, parle de la culture d'entreprise et de la collaboration à distance.

Pourquoi la détection des menaces a besoin de la segmentation "zéro confiance" ?
Segmentation

Pourquoi la détection des menaces a besoin de la segmentation "zéro confiance" ?

Pourquoi les MSSP devraient proposer la segmentation Zero Trust en tant que service en plus de la technologie de détection des menaces.

3 étapes pour empêcher les ransomwares de se propager
Isolation des ransomwares

3 étapes pour empêcher les ransomwares de se propager

Découvrez les étapes à suivre pour empêcher les ransomwares de se propager en limitant les connexions, en augmentant la visibilité et en améliorant le temps de réponse.

Charges utiles des logiciels malveillants & Beacons : Techniques pour atténuer l'impact
Cyber-résilience

Charges utiles des logiciels malveillants & Beacons : Techniques pour atténuer l'impact

Dans la dernière partie de cette série, nous nous concentrerons sur certaines des techniques d'obscurcissement utilisées pour déguiser les charges utiles des logiciels malveillants et nous examinerons les techniques d'atténuation que les organisations peuvent utiliser.

Lutter rapidement contre les ransomwares grâce à des limites d'application
P R O D U I T S I L L U M I O

Lutter rapidement contre les ransomwares grâce à des limites d'application

Vous disposez de deux moyens principaux pour lutter contre les ransomwares. Vous pouvez soit être proactif, en vous efforçant de bloquer les attaques futures. Vous pouvez aussi être réactif et répondre à une violation active.

Cyber-résilience
Culture d'Illumio
P R O D U I T S I L L U M I O
Partenaires & Intégrations
Isolation des ransomwares
Segmentation

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?