Mergulhe mais fundo na segmentação Zero Trust da Illumio com ideias, perfis do Illumineer, guias instrucionais e muito mais
Resiliência cibernética

Compreendendo os mandatos de conformidade da UE: telecomunicações-5G e muito mais
Na parte 5 desta série, exploramos a superfície de ataque expandida que o 5G traz, juntamente com as exigências de conformidade de telecomunicações que estão evoluindo rapidamente.

Entendendo os mandatos de conformidade da UE: GDPR, Cyber Essentials
O GDPR se concentra principalmente na proteção de dados, no tratamento de dados e nas questões de privacidade das informações de identificação pessoal (PII) dos cidadãos da UE.

Operacionalizando o Zero Trust — Etapa 6: Validar, implementar e monitorar
Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: validar, implementar e monitorar.

Série Compreendendo os mandatos de conformidade da UE: Serviços financeiros
Na Parte 3 desta série de blogs, exploramos as regulamentações da UE específicas para serviços financeiros.

Operacionalizando o Zero Trust — Etapa 5: Projetar a política
Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: elabore a política.

Compreendendo os mandatos de conformidade da UE: Tecnologia operacional & Critical Systems
Uma discussão sobre os regulamentos técnicos operacionais e controles de segurança específicos para sistemas críticos e tecnologia operacional.

Testando continuamente a eficácia de seus controles Zero Trust
Uma estratégia holística de Zero Trust deve considerar e fornecer cobertura para cada um desses cinco pilares.

Operacionalizando o Zero Trust — Etapa 4: prescrever quais dados são necessários
Saiba mais sobre uma etapa importante na jornada Zero Trust da sua organização: prescrever quais dados são necessários.

Protegendo ativos do governo australiano em 2020: Parte 1
Na parte 1 desta série, saiba por que as agências governamentais estão recorrendo à Illumio para implementar a microssegmentação.

Operacionalizando o Zero Trust — Etapas 2 e 3: Determinar em qual pilar Zero Trust focar e especificar o controle exato
A proteção da carga de trabalho abrange muitos recursos de segurança, incluindo, mas não se limitando a, proteção e correção eficazes do sistema operacional e de qualquer aplicativo instalado, controles de proteção contra ameaças baseados em host, como antivírus, EDR, monitoramento da integridade de arquivos, firewall baseado em host, etc.

Dissipando mitos de segurança baseados em host na Ásia-Pacífico
Saiba como as soluções de microssegmentação baseadas em host com foco na Zero Trust podem impulsionar suas práticas de segurança na APAC e em todo o mundo.

Entendendo os mandatos de conformidade da UE
Um mandato de conformidade fornece um nível básico de segurança ou uma melhoria geral na postura e a capacidade de avaliá-la de forma confiável.
Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.
Pronto para saber mais sobre a segmentação Zero Trust?