/
Segmentation Zero Trust

Six informations sur la confiance zéro de Stephen Coraggio et Greg Tkaczyk d'IBM Security

Visibilité, cohérence et contrôle.

Pour Stephen Coraggio et Greg Tkaczyk d'IBM Security, il s'agit des trois éléments de base de tout bon programme de sécurité Zero Trust.

« Zero Trust est un vaste sujet », a déclaré Greg, « mais je pense qu'en fin de compte, ce sont les trois objectifs que tous nos clients essaient d'atteindre, quel que soit le domaine de Zero Trust dont nous parlons. »

Stephen et Greg aident les clients d'IBM Security à appliquer ces composants Zero Trust fondamentaux sur leur réseau afin de réduire les risques et d'améliorer cyber-résilience.

Les deux hommes se sont entretenus avec moi pour discuter des défis Zero Trust auxquels les clients sont confrontés dans le nouvel épisode de Le segment : un podcast sur le leadership Zero Trust.

Vous n'avez pas écouté mes autres épisodes avec les experts de Zero Trust ? Écoutez ici.

Épisode 5 de The Segment : Stephen Coraggio et Greg Tkaczyk d'IBM Security

Dans cet épisode, Stephen et Greg parlent de la valeur commerciale de cybersécurité, en définissant vos joyaux de la couronne et en surmontant la « paralysie de l'analyse » et autres Confiance zéro défis.

Stephen est un associé directeur d'IBM qui dirige le service de cybersécurité des services financiers aux États-Unis. Il est responsable de tous les aspects de l'engagement client, du support avant-vente à la prestation de services et à la gestion du budget. Stephen possède plus de 22 ans d'expérience dans les services financiers et la cybersécurité, se concentrant sur des projets de cybersécurité allant de la stratégie et de la conception de programmes à la mise en œuvre et aux opérations.

Il est un leader d'opinion reconnu en matière de cybersécurité qui a démontré sa capacité à intégrer avec succès les priorités en matière de gestion des risques liés aux processus métier, à la technologie et à l'information afin de réaliser une transformation commerciale mesurable.

Greg est consultant exécutif au sein du Global Security Center of Competency d'IBM, spécialisé dans la sécurité du cloud et de l'infrastructure, y compris la conception, la mise en œuvre et l'intégration des systèmes du cloud posture de sécurité gestion (CSPM), sécurité des conteneurset les technologies de microsegmentation.

Greg est membre du CISSP, de la CISA, ainsi que d'un évaluateur de sécurité qualifié pour l'industrie des cartes de paiement (QSA), et a obtenu une maîtrise en sécurité de l'information. Greg est également inventeur, avec quatre brevets délivrés par l'USPTO.

Découvrez ces 6 informations sur Zero Trust dans l'épisode

  • 10:17 : Définition de vos « joyaux de la couronne »
  • 13:09 : Surmonter la « paralysie de l'analyse »
  • 22:35 : ZT comme cadre : « C'est un ensemble de principes directeurs »
  • 28:55 : Comment la cyber-résilience est-elle abordée dans les conversations ?
  • 30 h 30 : Quelle est la prochaine étape en matière de cybersécurité (un exemple en faveur de l'IA et de l'automatisation)
  • 34:10 : Utiliser les données pour démontrer le retour sur investissement

Lire la transcription complète de l'épisode ici.

Écoutez le prochain épisode le 12 avril

Sois le premier à écouter ! Abonnez-vous à The Segment : A Zero Trust Leadership Podcast sur Spotify, Podcasts Apple, ou partout où vous recevez vos podcasts pour être averti de la sortie de nouveaux épisodes.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Mind the Gap : pourquoi l'EDR a besoin d'une segmentation Zero Trust
Segmentation Zero Trust

Mind the Gap : pourquoi l'EDR a besoin d'une segmentation Zero Trust

Découvrez comment la combinaison du ZTS et de l'EDR sur chaque terminal permet de réduire la faiblesse du temps d'arrêt tout en augmentant considérablement les capacités de réponse.

Guide de l'architecte pour le déploiement de la microsegmentation : cinq points sur lesquels « s'appuyer »
Segmentation Zero Trust

Guide de l'architecte pour le déploiement de la microsegmentation : cinq points sur lesquels « s'appuyer »

Chez Illumio, nous avons constaté que certains des déploiements de microsegmentation les plus réussis sont dus à une vision claire des considérations de conception, du processus et de l'équipe requise à l'avance

Illumio obtient la désignation selon les critères communs
Segmentation Zero Trust

Illumio obtient la désignation selon les critères communs

La désignation de sécurité informatique selon les Critères communs d'Illumio (validation par un tiers certifié par le gouvernement) la positionne pour soutenir les nouveaux marchés mondiaux du secteur public.

Gerald Caron partage 5 idées Zero Trust pour les agences fédérales
Segmentation Zero Trust

Gerald Caron partage 5 idées Zero Trust pour les agences fédérales

Gerald Caron, ancien directeur informatique du ministère américain de la Santé et des Services sociaux, parle des connaissances de Zero Trust et de la mise en œuvre de la cybersécurité dans les agences gouvernementales.

Les 5 meilleurs conseils Zero Trust de Vishal Salvi, CISO d'Infosys
Segmentation Zero Trust

Les 5 meilleurs conseils Zero Trust de Vishal Salvi, CISO d'Infosys

Vishal Salvi, responsable de la sécurité des informations chez Infosys, parle de l'évolution du CISO au cours des 25 dernières années et des conseils Zero Trust.

5 Must-Know Insights from Zero Trust Pioneer Chase Cunningham
Segmentation Zero Trust

5 Must-Know Insights from Zero Trust Pioneer Chase Cunningham

Chase Cunningham, also known as Dr. Zero Trust, shares his thoughts in this Zero Trust Leadership Podcast episode.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?