David Lenrow

Responsable technique, Exploration technologique

David Lenrow is a recognized innovator in network security and a leader in the development of distributed systems security solutions. With over two decades of experience, he possesses a deep understanding of network security architecture across diverse enterprise environments and use cases.

Currently, David serves as the Technical Lead for Technology Exploration at Illumio, where he concentrates on inventing, identifying and integrating groundbreaking technologies to enhance Illumio's suite of products. His serves as a containers and Kubernetes subject matter expert, and collaborates with the product team to shape Illumio's strategic direction and product development.

Prior to Illumio Mr. Lenrow distinguished himself as Senior Principal Cloud Security Architect at Verizon, leading the design of container security initiatives for Verizon's 4G and 5G networks.

As the founder of CN3 Systems, Mr. Lenrow established a company focused on autonomous, containerized cybersecurity solutions. With funding from an NSF SBIR grant he performed and publishing research on the performance implications of high-scale containerized virtual network functions.

A commitment to continuous learning and mentorship is evident throughout David’s career. He has served as an advisor to several startups, chaired working groups in the open networking foundation, and served on the Technical Steering Committees for Linux Foundation open-source projects. These activities further demonstrates Mr. Lenrow’s dedication to industry collaboration and knowledge sharing.

David holds a degree in Computer Science and Engineering from Dartmouth College. He has been granted patents for inventions in software defined networking, and Kubernetes risk reduction. His broad and deep expertise, innovative spirit, and passion for developing security solutions have enabled his success as a respected thought leader in network security.

Authored content

L'évolution de la conception des systèmes : des interfaces en écriture seule à l'automatisation multicloud
Cyber-résilience

L'évolution de la conception des systèmes : des interfaces en écriture seule à l'automatisation multicloud

Découvrez l'évolution de la conception des systèmes et des systèmes distribués, ainsi que les défis et opportunités à venir.

Pourquoi les modèles de services cloud plus flexibles sont moins coûteux
Cyber-résilience

Pourquoi les modèles de services cloud plus flexibles sont moins coûteux

Comprenez mieux les calculs économiques des fournisseurs de cloud public et faites des choix éclairés en matière de compromis en matière d'allocation des ressources.

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route
Cyber-résilience

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route

Découvrez la prolifération des E/S des clusters Kubernetes et les efforts déployés pour simplifier le paysage.

Quelles sont les erreurs dans les définitions du Zero Trust et comment les corriger
Segmentation Zero Trust

Quelles sont les erreurs dans les définitions du Zero Trust et comment les corriger

Trouvez la bonne définition de Zero Trust en découvrant pourquoi Zero Trust est une destination alors que le travail pour atteindre Zero Trust est un voyage.

Le réseau basé sur l'intention est-il une technologie « défaillante » ?
Segmentation Zero Trust

Le réseau basé sur l'intention est-il une technologie « défaillante » ?

Découvrez comment la nature fiable et évolutive d'IBN permet à son tour à des plateformes comme Illumio d'offrir une sécurité fiable et évolutive dans le cloud.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?