/
Zero-Trust-Segmentierung

6 Zero-Trust-Einblicke von Stephen Coraggio und Greg Tkaczyk von IBM Security

Sichtbarkeit, Konsistenz und Kontrolle.

Für Stephen Coraggio und Greg Tkaczyk von IBM Security sind dies die drei Grundbausteine eines guten Zero-Trust-Sicherheitsprogramms.

„Zero Trust ist ein breit gefächertes Thema“, so Greg, „aber ich denke, letztlich sind das die drei Dinge, die alle unsere Kunden zu erreichen versuchen, unabhängig davon, über welchen Bereich von Zero Trust wir sprechen.“

Stephen und Greg unterstützen Kunden von IBM Security dabei, diese zentralen Zero-Trust-Komponenten in ihrem gesamten Netzwerk anzuwenden, um Risiken zu reduzieren und zu verbessern Cyber-Resilienz.

Die beiden haben sich mit mir zusammengesetzt, um die Zero-Trust-Herausforderungen zu besprechen, mit denen Kunden in der neuen Folge von konfrontiert sind Das Segment: Ein Zero-Trust-Leadership-Podcast.

Hast du meine anderen Folgen mit Zero-Trust-Experten nicht gehört? Hör zu hier.

The Segment, Folge 5: Stephen Coraggio und Greg Tkaczyk von IBM Security

In dieser Folge sprechen Stephen und Greg über den Geschäftswert von Onlinesicherheit, deine Kronjuwelen zu definieren und die „Analyselähmung“ und andere zu überwinden Null Vertrauen Herausforderungen.

Stephen ist ein geschäftsführender IBM Partner und leitet die amerikanische Cybersicherheitspraxis für Finanzdienstleistungen. Er ist für alle Aspekte der Kundenbindung verantwortlich, vom Pre-Sales-Support über die Servicebereitstellung bis hin zur Budgetverwaltung. Stephen verfügt über mehr als 22 Jahre Erfahrung in den Bereichen Finanzdienstleistungen und Cybersicherheit. Er konzentriert sich auf Cybersicherheitsprojekte, die von der Programmstrategie und -gestaltung bis hin zur Implementierung und dem Betrieb reichen.

Er ist ein anerkannter Vordenker im Bereich Cybersicherheit mit einer nachgewiesenen Fähigkeit, die Prioritäten des Geschäftsprozesses, der Technologie und des Informationsrisikomanagements erfolgreich zu integrieren, um eine messbare Geschäftstransformation zu erreichen.

Greg ist Executive Consultant im IBM Global Security Center of Competency und konzentriert sich auf Cloud- und Infrastruktursicherheit, einschließlich des Designs, der Implementierung und der Systemintegration der Cloud. Sicherheitslage Verwaltung (CSPM), Sicherheit des Containersund Mikrosegmentierungstechnologien.

Greg ist CISSP-, CISA- und Payment Card Industry Qualified Security Assessor (QSA) und hat einen Master-Abschluss in Informationssicherheit erworben. Greg ist auch ein Erfinder. Vier Patente wurden vom USPTO erteilt.

Diese 6 Zero-Trust-Einblicke finden Sie in der Folge

  • 10:17: Definieren Sie Ihre „Kronjuwelen“
  • 13:09: Überwindung der „Analyselähmung“
  • 22:35 Uhr: ZT als Framework: „Es ist eine Reihe von Leitprinzipien“
  • 28:55: Wie kommt Cyber-Resilienz in Gesprächen zur Sprache?
  • 30:30 Uhr: Was kommt als Nächstes im Cyberbereich (ein Fall für KI/Automatisierung)
  • 34:10: Verwendung von Daten zum Nachweis des ROI

Lesen Sie das vollständige Episoden-Transkript hier.

Hört euch die nächste Folge am 12. April an

Sei der Erste, der zuhört! Abonnieren Sie The Segment: Ein Zero-Trust-Leadership-Podcast auf Spotify, Apple-Podcasts, oder wo auch immer Sie Ihre Podcasts erhalten, um benachrichtigt zu werden, wenn neue Folgen veröffentlicht werden.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

5 Gründe, warum CNApps Ihre Cloud-Sicherheit einschränken
Zero-Trust-Segmentierung

5 Gründe, warum CNApps Ihre Cloud-Sicherheit einschränken

Erfahren Sie, warum CNApps Ihre Sicherheit nur bis zu einem gewissen Grad verbessern kann und wie Zero Trust Segmentation Ihnen helfen kann.

Können Sie die Wirksamkeit der Mikrosegmentierung messen?
Zero-Trust-Segmentierung

Können Sie die Wirksamkeit der Mikrosegmentierung messen?

Illumio und Bishop Fox haben einen branchenweit ersten Plan zur Messung der Wirksamkeit der Mikrosegmentierung erstellt und dokumentiert.

Warum Zero Trust für bessere Endpunktsicherheit?
Zero-Trust-Segmentierung

Warum Zero Trust für bessere Endpunktsicherheit?

Warum die Implementierung und Durchsetzung von Zero Trust für Endpunktsicherheit sowohl intern als auch für die große (und wachsende) Zahl von Mitarbeitern im Home-Office eine bessere Lösung ist.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Zero-Trust-Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham
Zero-Trust-Segmentierung

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge mit.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?