Mergulhe mais fundo na segmentação Zero Trust da Illumio com ideias, perfis do Illumineer, guias instrucionais e muito mais
segmentação

Segurança cibernética: 3 etapas para as indústrias de biotecnologia e farmacêutica
Historicamente, as indústrias de biotecnologia e farmacêutica gastaram menos em medidas de segurança cibernética do que outras indústrias. Veja por que isso é um erro.

O Forrester Wave™ para Zero Trust
O relatório da Forrester Wave do 4º trimestre de 2018 sobre os fornecedores do ecossistema Zero Trust eXtended (ZTX) informa uma estratégia de longo prazo pela qual as organizações podem alcançar uma melhor postura de segurança.

É um pássaro, é um avião, é... superaglomerado!
As grandes organizações geralmente têm data centers localizados em diferentes regiões geográficas. Os data centers distribuídos permitem que essas organizações localizem seus aplicativos perto de seus clientes e funcionários, cumpram os requisitos de residência de dados e forneçam recuperação de desastres para seus aplicativos comerciais essenciais.

Q & A do cliente: Uma abordagem " sem atrito " para a cibersegurança
Sajawal Haider discute por que a visualização e a segmentação adaptativa da Illumio criam uma abordagem " sem atrito " para a segurança do data center e da nuvem.

Segmentação de rede versus segurança
Neste episódio do The Tailgating Security Podcast, Alan Cohen e Matt Glenn discutem o mundo da diferença entre segmentação de rede e segurança.

Tirando o máximo proveito da RSA 2017: um guia para profissionais
Com a aproximação da RSA 2017, veja como obter os melhores destaques da conferência sobre as melhores práticas de segurança cibernética.

A evolução da segmentação adaptativa
A inovação inicial da Illumio em torno da Adaptive Security Platform (ASP) veio para enfrentar esses desafios diretamente. Foram identificados alguns elementos-chave fundamentais que nos permitiriam criar nossa solução:
Lista de permissões versus lista de negação
Saiba por que as listas de permissões são a solução perfeita para proteger o fluxo de dados leste-oeste.

Como você vai tirar o máximo proveito da Black Hat USA 2015 e da DEF CON 23?
A Black Hat e a DEF CON definitivamente cresceram desde os primeiros anos, e até mesmo desde a última vez que participei, sete anos atrás. Os eventos ainda são uma reunião anual eclética de muitas tribos de segurança, mas o salão de exposições da Black Hat agora também está repleto de estandes de fornecedores.

O firewall: uma breve história da segurança de rede
Para realmente entender o cenário de segurança em que estamos vivendo, precisamos colocá-lo no contexto do que vem acontecendo até agora. Uma parte fundamental da segurança da rede — desde, bem, o início da rede — tem sido o firewall. Então, oferecemos a você um breve histórico do firewall.
Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.
Pronto para saber mais sobre a segmentação Zero Trust?