Illumio blog

Mergulhe mais fundo na segmentação Zero Trust da Illumio com ideias, perfis do Illumineer, guias instrucionais e muito mais

Resiliência cibernética

Operacionalizando o Zero Trust — Etapa 5: Projetar a política
Resiliência cibernética

Operacionalizando o Zero Trust — Etapa 5: Projetar a política

Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: elabore a política.

Compreendendo os mandatos de conformidade da UE: Tecnologia operacional & Critical Systems
Resiliência cibernética

Compreendendo os mandatos de conformidade da UE: Tecnologia operacional & Critical Systems

Uma discussão sobre os regulamentos técnicos operacionais e controles de segurança específicos para sistemas críticos e tecnologia operacional.

Testando continuamente a eficácia de seus controles Zero Trust
Resiliência cibernética

Testando continuamente a eficácia de seus controles Zero Trust

Uma estratégia holística de Zero Trust deve considerar e fornecer cobertura para cada um desses cinco pilares.

Operacionalizando o Zero Trust — Etapa 4: prescrever quais dados são necessários
Resiliência cibernética

Operacionalizando o Zero Trust — Etapa 4: prescrever quais dados são necessários

Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: prescrever quais dados são necessários.

Protegendo ativos do governo australiano em 2020: Parte 1
Resiliência cibernética

Protegendo ativos do governo australiano em 2020: Parte 1

Na parte 1 desta série, saiba por que as agências governamentais estão recorrendo à Illumio para implementar a microssegmentação.

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato
Resiliência cibernética

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato

A proteção da carga de trabalho abrange muitos recursos de segurança, incluindo, mas não se limitando a, proteção e correção eficazes do sistema operacional e de qualquer aplicativo instalado, controles de proteção contra ameaças baseados em host, como antivírus, EDR, monitoramento da integridade de arquivos, firewall baseado em host, etc.

Dissipando mitos de segurança baseados em host na Ásia-Pacífico
Resiliência cibernética

Dissipando mitos de segurança baseados em host na Ásia-Pacífico

Saiba como as soluções de microssegmentação baseadas em host com foco na Zero Trust podem impulsionar suas práticas de segurança na APAC e em todo o mundo.

Entendendo os mandatos de conformidade da UE
Resiliência cibernética

Entendendo os mandatos de conformidade da UE

Um mandato de conformidade fornece um nível básico de segurança ou uma melhoria geral na postura e a capacidade de avaliá-la de forma confiável.

Otimizando seus oito esforços essenciais de gerenciamento de vulnerabilidades
Resiliência cibernética

Otimizando seus oito esforços essenciais de gerenciamento de vulnerabilidades

Sistemas interconectados díspares e, agora, funcionários remotos em todo o mundo aumentam nossa exposição e oportunidades de crimes cibernéticos.

Riscos cibernéticos e benefícios do abrigo no local
Resiliência cibernética

Riscos cibernéticos e benefícios do abrigo no local

Os riscos cibernéticos, a segurança cibernética do trabalho remoto e a segurança da rede doméstica foram questionados com o movimento em direção ao trabalho em casa.

Perspectiva do cliente: alocação de orçamento e temores de segurança para 2020
Resiliência cibernética

Perspectiva do cliente: alocação de orçamento e temores de segurança para 2020

Líderes de opinião de algumas das principais empresas globais avaliam a alocação orçamentária para 2020 e as ameaças iminentes que as mantêm acordadas à noite.

3 previsões de cibersegurança para 2020
Resiliência cibernética

3 previsões de cibersegurança para 2020

Informações sobre a convergência da infiltração física com ataques cibernéticos e o que isso significa para a segurança cibernética.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?