Mergulhe mais fundo na segmentação Zero Trust da Illumio com ideias, perfis do Illumineer, guias instrucionais e muito mais
Resiliência cibernética

Segurança na nuvem: transformando suposições falsas em garantias com a Illumio
Explorando os perigos de suposições falsas quando se trata de serviços em nuvem e segurança da carga de trabalho.

Principais suposições falsas de segurança na nuvem que criam riscos desnecessários
Já se passaram 15 anos desde que a Amazon Web Services lançou a primeira plataforma de infraestrutura em nuvem.
Cargas úteis de malware & Beacons: técnicas para mitigar o impacto
Na parte final desta série, nos concentramos em algumas das técnicas de ofuscação usadas para disfarçar cargas úteis de malware e examinamos as técnicas de mitigação que as organizações podem empregar.

Cargas úteis de malware & Beacons: tipos de cargas maliciosas
Compreender tipos distintos de cargas úteis e analisar um exemplo de código malicioso que elas podem empregar.
Cargas úteis de malware & Beacons: como as comunicações maliciosas começam
Os beacons de malware são a forma como um invasor pode executar malware por meio de um script. Reconhecê-los ajuda a desenvolver estratégias de detecção e contenção.

O que a ordem executiva de segurança cibernética do presidente Biden significa para as agências federais
A ordem executiva de segurança cibernética do presidente Biden visa aumentar a resiliência e reduzir o risco para agências governamentais.

O que a nova política de segurança do presidente Biden significa para o futuro da cibersegurança
O governo Biden acaba de consolidar seu legado na política de segurança cibernética com uma ordem executiva abrangente que visa melhorar a resiliência e reduzir o risco do governo dos Estados Unidos.

Violações do Microsoft Exchange, SolarWinds e Verkada: por que a higiene da segurança é mais importante do que nunca
A higiene de segurança é um comportamento de segurança saudável amplificado por meio da implementação de processos de suporte e controles técnicos.

Previsões de cibersegurança para 2021
Supondo que a nuvem resolva tudo, muitas organizações ignoram a segurança de terminais. Veja o que isso significa para o DevSecOps e o risco cibernético.

Leve-me ao seu controlador de domínio: Proteções & Mitigações usando ferramentas Zero Trust
Na parte 1 desta série de blogs, analisamos como os métodos de descoberta podem ser usados em um compromisso inicial.

Leve-me ao seu controlador de domínio: como os invasores se movem lateralmente pelo seu ambiente
Na primeira parte desta série de blogs, vimos diferentes maneiras pelas quais um agente de ameaças pode realizar a fase de descoberta da estrutura ATT & CK para obter uma visão geral após uma infecção inicial.

O que é um controlador de domínio?
Um controlador de domínio responde às solicitações de autenticação de segurança e verifica os usuários no domínio de uma rede de computadores. Veja como ele protege um domínio de rede.
Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.
Pronto para saber mais sobre a segmentação Zero Trust?