/
Zero-Trust-Segmentierung

6 Zero-Trust-Einblicke von Stephen Coraggio und Greg Tkaczyk von IBM Security

Sichtbarkeit, Konsistenz und Kontrolle.

Für Stephen Coraggio und Greg Tkaczyk von IBM Security sind dies die drei Grundbausteine eines guten Zero-Trust-Sicherheitsprogramms.

„Zero Trust ist ein breit gefächertes Thema“, so Greg, „aber ich denke, letztlich sind das die drei Dinge, die alle unsere Kunden zu erreichen versuchen, unabhängig davon, über welchen Bereich von Zero Trust wir sprechen.“

Stephen und Greg unterstützen Kunden von IBM Security dabei, diese zentralen Zero-Trust-Komponenten in ihrem gesamten Netzwerk anzuwenden, um Risiken zu reduzieren und zu verbessern Cyber-Resilienz.

Die beiden haben sich mit mir zusammengesetzt, um die Zero-Trust-Herausforderungen zu besprechen, mit denen Kunden in der neuen Folge von konfrontiert sind Das Segment: Ein Zero-Trust-Leadership-Podcast.

Hast du meine anderen Folgen mit Zero-Trust-Experten nicht gehört? Hör zu hier.

The Segment, Folge 5: Stephen Coraggio und Greg Tkaczyk von IBM Security

In dieser Folge sprechen Stephen und Greg über den Geschäftswert von Onlinesicherheit, deine Kronjuwelen zu definieren und die „Analyselähmung“ und andere zu überwinden Null Vertrauen Herausforderungen.

Stephen ist ein geschäftsführender IBM Partner und leitet die amerikanische Cybersicherheitspraxis für Finanzdienstleistungen. Er ist für alle Aspekte der Kundenbindung verantwortlich, vom Pre-Sales-Support über die Servicebereitstellung bis hin zur Budgetverwaltung. Stephen verfügt über mehr als 22 Jahre Erfahrung in den Bereichen Finanzdienstleistungen und Cybersicherheit. Er konzentriert sich auf Cybersicherheitsprojekte, die von der Programmstrategie und -gestaltung bis hin zur Implementierung und dem Betrieb reichen.

Er ist ein anerkannter Vordenker im Bereich Cybersicherheit mit einer nachgewiesenen Fähigkeit, die Prioritäten des Geschäftsprozesses, der Technologie und des Informationsrisikomanagements erfolgreich zu integrieren, um eine messbare Geschäftstransformation zu erreichen.

Greg ist Executive Consultant im IBM Global Security Center of Competency und konzentriert sich auf Cloud- und Infrastruktursicherheit, einschließlich des Designs, der Implementierung und der Systemintegration der Cloud. Sicherheitslage Verwaltung (CSPM), Sicherheit des Containersund Mikrosegmentierungstechnologien.

Greg ist CISSP-, CISA- und Payment Card Industry Qualified Security Assessor (QSA) und hat einen Master-Abschluss in Informationssicherheit erworben. Greg ist auch ein Erfinder. Vier Patente wurden vom USPTO erteilt.

Diese 6 Zero-Trust-Einblicke finden Sie in der Folge

  • 10:17: Definieren Sie Ihre „Kronjuwelen“
  • 13:09: Überwindung der „Analyselähmung“
  • 22:35 Uhr: ZT als Framework: „Es ist eine Reihe von Leitprinzipien“
  • 28:55: Wie kommt Cyber-Resilienz in Gesprächen zur Sprache?
  • 30:30 Uhr: Was kommt als Nächstes im Cyberbereich (ein Fall für KI/Automatisierung)
  • 34:10: Verwendung von Daten zum Nachweis des ROI

Lesen Sie das vollständige Episoden-Transkript hier.

Hört euch die nächste Folge am 12. April an

Sei der Erste, der zuhört! Abonnieren Sie The Segment: Ein Zero-Trust-Leadership-Podcast auf Spotify, Apple-Podcasts, oder wo auch immer Sie Ihre Podcasts erhalten, um benachrichtigt zu werden, wenn neue Folgen veröffentlicht werden.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Sicherstellung erfolgreicher Mikrosegmentierungsprojekte: Warum Sie einen neuen Ansatz benötigen
Zero-Trust-Segmentierung

Sicherstellung erfolgreicher Mikrosegmentierungsprojekte: Warum Sie einen neuen Ansatz benötigen

Wenn Sie ein Mikrosegmentierungsprojekt erfolgreich implementieren, reduzieren Sie Ihre Angriffsfläche, dämmen Sicherheitslücken ein, begrenzen den Schaden durch Angriffe, erreichen die Einhaltung gesetzlicher Vorschriften und schaffen die Voraussetzungen für umfassendere Sicherheitsstrategien wie Zero Trust.

Verbesserung des Sicherheits-ROI, ZTS für Endgeräte und Sicherheitsherausforderungen auf Bundesebene
Zero-Trust-Segmentierung

Verbesserung des Sicherheits-ROI, ZTS für Endgeräte und Sicherheitsherausforderungen auf Bundesebene

Da Ransomware und andere Cyberangriffe immer raffinierter werden, zeigt der Aufbau von Cyber-Resilienz durch Eindämmung einen besseren Sicherheits-ROI.

Warum es ohne Mikrosegmentierung kein Zero Trust gibt
Zero-Trust-Segmentierung

Warum es ohne Mikrosegmentierung kein Zero Trust gibt

Erfahren Sie vom Gründer von Zero Trust, John Kindervag, warum Mikrosegmentierung für Ihr Zero-Trust-Projekt unerlässlich ist.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Zero-Trust-Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi
Zero-Trust-Segmentierung

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi

Vishal Salvi, der bei Infosys für Informationssicherheit verantwortlich ist, spricht über die Entwicklung des CISO in den letzten 25 Jahren und gibt Zero-Trust-Tipps.

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham
Zero-Trust-Segmentierung

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge mit.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?