Raghu Nandakumara

Vice-presidente de estratégia do setor

Raghu Nandakumara é diretor sênior de estratégia industrial da Illumio, com sede em Londres, Reino Unido, onde é responsável por ajudar clientes atuais e potenciais em suas jornadas de segmentação.  Anteriormente, Raghu passou 15 anos no Citibank, onde ocupou várias funções de engenharia e operações de segurança de rede.

Conteúdo de autoria

Defesa contra o Conti Ransomware: Por que a CISA recomenda urgentemente a microssegmentação
Contenção de ransomware

Defesa contra o Conti Ransomware: Por que a CISA recomenda urgentemente a microssegmentação

Descubra os riscos que as organizações enfrentam com o ransomware Conti e como a segmentação Zero Trust da Illumio pode ajudar a se defender contra esses ataques.

Elevando o nível dos atacantes: como a microssegmentação pode proteger as organizações contra ataques semelhantes aos do Kaseya
Contenção de ransomware

Elevando o nível dos atacantes: como a microssegmentação pode proteger as organizações contra ataques semelhantes aos do Kaseya

Como a microssegmentação poderia ter reduzido a superfície de ataque e mitigado as consequências do ataque de Kaseya.

Codecov Takeaways — O que sabemos até agora
segmentação

Codecov Takeaways — O que sabemos até agora

Aqui está o que sabemos até agora sobre o Codecov.

NOME: WRECK Takeaways — Como a microssegmentação pode ajudar na visibilidade e contenção
Contenção de ransomware

NOME: WRECK Takeaways — Como a microssegmentação pode ajudar na visibilidade e contenção

Como a microssegmentação pode ajudar na visibilidade e na contenção para evitar vulnerabilidades do WRECK, execução remota de código ou negação de serviço.

Violações do Microsoft Exchange, SolarWinds e Verkada: por que a higiene da segurança é mais importante do que nunca
Resiliência cibernética

Violações do Microsoft Exchange, SolarWinds e Verkada: por que a higiene da segurança é mais importante do que nunca

A higiene de segurança é um comportamento de segurança saudável amplificado por meio da implementação de processos de suporte e controles técnicos.

SolarWinds Breach: impulsionando uma mudança de paradigma para a confiança zero
segmentação

SolarWinds Breach: impulsionando uma mudança de paradigma para a confiança zero

O compromisso da SolarWinds e suas contínuas consequências colocaram em foco a dificuldade de controlar e validar cada ponto de contato que uma empresa tem com suas dependências externas (seja fornecedor, cliente ou parceiro) e enfatizam ainda mais o velho ditado de que “uma cadeia é tão forte quanto seu elo mais fraco”.

Como o Zero Trust permite que as organizações abordem cada etapa da cadeia de mortes cibernéticas
segmentação

Como o Zero Trust permite que as organizações abordem cada etapa da cadeia de mortes cibernéticas

Nesta postagem do blog, analisamos a Cyber Kill Chain, como os modelos de segurança que pressupõem confiança só ajudam a mitigar as etapas 1 a 6 da cadeia.

Operacionalizando o Zero Trust — Etapa 6: Validar, implementar e monitorar
Resiliência cibernética

Operacionalizando o Zero Trust — Etapa 6: Validar, implementar e monitorar

Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: validar, implementar e monitorar.

Operacionalizando o Zero Trust — Etapa 5: Projetar a política
Resiliência cibernética

Operacionalizando o Zero Trust — Etapa 5: Projetar a política

Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: elabore a política.

Testando continuamente a eficácia de seus controles Zero Trust
Resiliência cibernética

Testando continuamente a eficácia de seus controles Zero Trust

Uma estratégia holística de Zero Trust deve considerar e fornecer cobertura para cada um desses cinco pilares.

Operacionalizando o Zero Trust — Etapa 4: prescrever quais dados são necessários
Resiliência cibernética

Operacionalizando o Zero Trust — Etapa 4: prescrever quais dados são necessários

Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: prescrever quais dados são necessários.

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato
Resiliência cibernética

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato

A proteção da carga de trabalho abrange muitos recursos de segurança, incluindo, mas não se limitando a, proteção e correção eficazes do sistema operacional e de qualquer aplicativo instalado, controles de proteção contra ameaças baseados em host, como antivírus, EDR, monitoramento da integridade de arquivos, firewall baseado em host, etc.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?