Illumio blog

Mergulhe mais fundo na segmentação Zero Trust da Illumio com ideias, perfis do Illumineer, guias instrucionais e muito mais

Resiliência cibernética

Compreendendo os mandatos de conformidade da UE: telecomunicações-5G e muito mais
Resiliência cibernética

Compreendendo os mandatos de conformidade da UE: telecomunicações-5G e muito mais

Na parte 5 desta série, exploramos a superfície de ataque expandida que o 5G traz, juntamente com as exigências de conformidade de telecomunicações que estão evoluindo rapidamente.

Entendendo os mandatos de conformidade da UE: GDPR, Cyber Essentials
Resiliência cibernética

Entendendo os mandatos de conformidade da UE: GDPR, Cyber Essentials

O GDPR se concentra principalmente na proteção de dados, no tratamento de dados e nas questões de privacidade das informações de identificação pessoal (PII) dos cidadãos da UE.

Operacionalizando o Zero Trust — Etapa 6: Validar, implementar e monitorar
Resiliência cibernética

Operacionalizando o Zero Trust — Etapa 6: Validar, implementar e monitorar

Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: validar, implementar e monitorar.

Série Compreendendo os mandatos de conformidade da UE: Serviços financeiros
Resiliência cibernética

Série Compreendendo os mandatos de conformidade da UE: Serviços financeiros

Na Parte 3 desta série de blogs, exploramos as regulamentações da UE específicas para serviços financeiros.

Operacionalizando o Zero Trust — Etapa 5: Projetar a política
Resiliência cibernética

Operacionalizando o Zero Trust — Etapa 5: Projetar a política

Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: elabore a política.

Compreendendo os mandatos de conformidade da UE: Tecnologia operacional & Critical Systems
Resiliência cibernética

Compreendendo os mandatos de conformidade da UE: Tecnologia operacional & Critical Systems

Uma discussão sobre os regulamentos técnicos operacionais e controles de segurança específicos para sistemas críticos e tecnologia operacional.

Testando continuamente a eficácia de seus controles Zero Trust
Resiliência cibernética

Testando continuamente a eficácia de seus controles Zero Trust

Uma estratégia holística de Zero Trust deve considerar e fornecer cobertura para cada um desses cinco pilares.

Operacionalizando o Zero Trust — Etapa 4: prescrever quais dados são necessários
Resiliência cibernética

Operacionalizando o Zero Trust — Etapa 4: prescrever quais dados são necessários

Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: prescrever quais dados são necessários.

Protegendo ativos do governo australiano em 2020: Parte 1
Resiliência cibernética

Protegendo ativos do governo australiano em 2020: Parte 1

Na parte 1 desta série, saiba por que as agências governamentais estão recorrendo à Illumio para implementar a microssegmentação.

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato
Resiliência cibernética

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato

A proteção da carga de trabalho abrange muitos recursos de segurança, incluindo, mas não se limitando a, proteção e correção eficazes do sistema operacional e de qualquer aplicativo instalado, controles de proteção contra ameaças baseados em host, como antivírus, EDR, monitoramento da integridade de arquivos, firewall baseado em host, etc.

Dissipando mitos de segurança baseados em host na Ásia-Pacífico
Resiliência cibernética

Dissipando mitos de segurança baseados em host na Ásia-Pacífico

Saiba como as soluções de microssegmentação baseadas em host com foco na Zero Trust podem impulsionar suas práticas de segurança na APAC e em todo o mundo.

Entendendo os mandatos de conformidade da UE
Resiliência cibernética

Entendendo os mandatos de conformidade da UE

Um mandato de conformidade fornece um nível básico de segurança ou uma melhoria geral na postura e a capacidade de avaliá-la de forma confiável.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?