Illumio blog

Mergulhe mais fundo na segmentação Zero Trust da Illumio com ideias, perfis do Illumineer, guias instrucionais e muito mais

Resiliência cibernética

Segurança na nuvem: transformando suposições falsas em garantias com a Illumio
Resiliência cibernética

Segurança na nuvem: transformando suposições falsas em garantias com a Illumio

Explorando os perigos de suposições falsas quando se trata de serviços em nuvem e segurança da carga de trabalho.

Principais suposições falsas de segurança na nuvem que criam riscos desnecessários
Resiliência cibernética

Principais suposições falsas de segurança na nuvem que criam riscos desnecessários

Já se passaram 15 anos desde que a Amazon Web Services lançou a primeira plataforma de infraestrutura em nuvem.

Cargas úteis de malware & Beacons: técnicas para mitigar o impacto
Resiliência cibernética

Cargas úteis de malware & Beacons: técnicas para mitigar o impacto

Na parte final desta série, nos concentramos em algumas das técnicas de ofuscação usadas para disfarçar cargas úteis de malware e examinamos as técnicas de mitigação que as organizações podem empregar.

Cargas úteis de malware & Beacons: tipos de cargas maliciosas
Resiliência cibernética

Cargas úteis de malware & Beacons: tipos de cargas maliciosas

Compreender tipos distintos de cargas úteis e analisar um exemplo de código malicioso que elas podem empregar.

Cargas úteis de malware & Beacons: como as comunicações maliciosas começam
Resiliência cibernética

Cargas úteis de malware & Beacons: como as comunicações maliciosas começam

Os beacons de malware são a forma como um invasor pode executar malware por meio de um script. Reconhecê-los ajuda a desenvolver estratégias de detecção e contenção.

O que a ordem executiva de segurança cibernética do presidente Biden significa para as agências federais
Resiliência cibernética

O que a ordem executiva de segurança cibernética do presidente Biden significa para as agências federais

A ordem executiva de segurança cibernética do presidente Biden visa aumentar a resiliência e reduzir o risco para agências governamentais.

O que a nova política de segurança do presidente Biden significa para o futuro da cibersegurança
Resiliência cibernética

O que a nova política de segurança do presidente Biden significa para o futuro da cibersegurança

O governo Biden acaba de consolidar seu legado na política de segurança cibernética com uma ordem executiva abrangente que visa melhorar a resiliência e reduzir o risco do governo dos Estados Unidos.

Violações do Microsoft Exchange, SolarWinds e Verkada: por que a higiene da segurança é mais importante do que nunca
Resiliência cibernética

Violações do Microsoft Exchange, SolarWinds e Verkada: por que a higiene da segurança é mais importante do que nunca

A higiene de segurança é um comportamento de segurança saudável amplificado por meio da implementação de processos de suporte e controles técnicos.

Previsões de cibersegurança para 2021
Resiliência cibernética

Previsões de cibersegurança para 2021

Supondo que a nuvem resolva tudo, muitas organizações ignoram a segurança de terminais. Veja o que isso significa para o DevSecOps e o risco cibernético.

Leve-me ao seu controlador de domínio: Proteções & Mitigações usando ferramentas Zero Trust
Resiliência cibernética

Leve-me ao seu controlador de domínio: Proteções & Mitigações usando ferramentas Zero Trust

Na parte 1 desta série de blogs, analisamos como os métodos de descoberta podem ser usados em um compromisso inicial.

Leve-me ao seu controlador de domínio: como os invasores se movem lateralmente pelo seu ambiente
Resiliência cibernética

Leve-me ao seu controlador de domínio: como os invasores se movem lateralmente pelo seu ambiente

Na primeira parte desta série de blogs, vimos diferentes maneiras pelas quais um agente de ameaças pode realizar a fase de descoberta da estrutura ATT & CK para obter uma visão geral após uma infecção inicial.

O que é um controlador de domínio?
Resiliência cibernética

O que é um controlador de domínio?

Um controlador de domínio responde às solicitações de autenticação de segurança e verifica os usuários no domínio de uma rede de computadores. Veja como ele protege um domínio de rede.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?