/
Segmentation Zero Trust

Six informations sur la confiance zéro de Stephen Coraggio et Greg Tkaczyk d'IBM Security

Visibilité, cohérence et contrôle.

Pour Stephen Coraggio et Greg Tkaczyk d'IBM Security, il s'agit des trois éléments de base de tout bon programme de sécurité Zero Trust.

« Zero Trust est un vaste sujet », a déclaré Greg, « mais je pense qu'en fin de compte, ce sont les trois objectifs que tous nos clients essaient d'atteindre, quel que soit le domaine de Zero Trust dont nous parlons. »

Stephen et Greg aident les clients d'IBM Security à appliquer ces composants Zero Trust fondamentaux sur leur réseau afin de réduire les risques et d'améliorer cyber-résilience.

Les deux hommes se sont entretenus avec moi pour discuter des défis Zero Trust auxquels les clients sont confrontés dans le nouvel épisode de Le segment : un podcast sur le leadership Zero Trust.

Vous n'avez pas écouté mes autres épisodes avec les experts de Zero Trust ? Écoutez ici.

Épisode 5 de The Segment : Stephen Coraggio et Greg Tkaczyk d'IBM Security

Dans cet épisode, Stephen et Greg parlent de la valeur commerciale de cybersécurité, en définissant vos joyaux de la couronne et en surmontant la « paralysie de l'analyse » et autres Confiance zéro défis.

Stephen est un associé directeur d'IBM qui dirige le service de cybersécurité des services financiers aux États-Unis. Il est responsable de tous les aspects de l'engagement client, du support avant-vente à la prestation de services et à la gestion du budget. Stephen possède plus de 22 ans d'expérience dans les services financiers et la cybersécurité, se concentrant sur des projets de cybersécurité allant de la stratégie et de la conception de programmes à la mise en œuvre et aux opérations.

Il est un leader d'opinion reconnu en matière de cybersécurité qui a démontré sa capacité à intégrer avec succès les priorités en matière de gestion des risques liés aux processus métier, à la technologie et à l'information afin de réaliser une transformation commerciale mesurable.

Greg est consultant exécutif au sein du Global Security Center of Competency d'IBM, spécialisé dans la sécurité du cloud et de l'infrastructure, y compris la conception, la mise en œuvre et l'intégration des systèmes du cloud posture de sécurité gestion (CSPM), sécurité des conteneurset les technologies de microsegmentation.

Greg est membre du CISSP, de la CISA, ainsi que d'un évaluateur de sécurité qualifié pour l'industrie des cartes de paiement (QSA), et a obtenu une maîtrise en sécurité de l'information. Greg est également inventeur, avec quatre brevets délivrés par l'USPTO.

Découvrez ces 6 informations sur Zero Trust dans l'épisode

  • 10:17 : Définition de vos « joyaux de la couronne »
  • 13:09 : Surmonter la « paralysie de l'analyse »
  • 22:35 : ZT comme cadre : « C'est un ensemble de principes directeurs »
  • 28:55 : Comment la cyber-résilience est-elle abordée dans les conversations ?
  • 30 h 30 : Quelle est la prochaine étape en matière de cybersécurité (un exemple en faveur de l'IA et de l'automatisation)
  • 34:10 : Utiliser les données pour démontrer le retour sur investissement

Lire la transcription complète de l'épisode ici.

Écoutez le prochain épisode le 12 avril

Sois le premier à écouter ! Abonnez-vous à The Segment : A Zero Trust Leadership Podcast sur Spotify, Podcasts Apple, ou partout où vous recevez vos podcasts pour être averti de la sortie de nouveaux épisodes.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

SolarWinds Breach : un changement de paradigme vers la confiance zéro
Segmentation Zero Trust

SolarWinds Breach : un changement de paradigme vers la confiance zéro

Le compromis de SolarWinds et ses répercussions continues ont mis en lumière la difficulté de contrôler et de valider chaque point de contact d'une entreprise avec ses dépendances externes (qu'il s'agisse d'un fournisseur, d'un client ou d'un partenaire) et renforcent le vieil adage selon lequel « une chaîne n'est solide que si son maillon le plus faible est égal à la solidité de son maillon le plus faible ».

Pourquoi Zero Trust pour améliorer la sécurité des terminaux ?
Segmentation Zero Trust

Pourquoi Zero Trust pour améliorer la sécurité des terminaux ?

Pourquoi la mise en œuvre et l'application de Zero Trust pour la sécurité des terminaux en interne, ainsi que pour le nombre énorme (et croissant) de travailleurs à distance constituent une meilleure solution.

Vous participez à Black Hat MEA 2023 ? Voici ce que vous devez savoir
Segmentation Zero Trust

Vous participez à Black Hat MEA 2023 ? Voici ce que vous devez savoir

Visitez Illumio à Riyad, en Arabie Saoudite, du 14 au 16 novembre sur le stand H4.C31.

Gerald Caron partage 5 idées Zero Trust pour les agences fédérales
Segmentation Zero Trust

Gerald Caron partage 5 idées Zero Trust pour les agences fédérales

Gerald Caron, ancien directeur informatique du ministère américain de la Santé et des Services sociaux, parle des connaissances de Zero Trust et de la mise en œuvre de la cybersécurité dans les agences gouvernementales.

Les 5 meilleurs conseils Zero Trust de Vishal Salvi, CISO d'Infosys
Segmentation Zero Trust

Les 5 meilleurs conseils Zero Trust de Vishal Salvi, CISO d'Infosys

Vishal Salvi, responsable de la sécurité des informations chez Infosys, parle de l'évolution du CISO au cours des 25 dernières années et des conseils Zero Trust.

5 Must-Know Insights from Zero Trust Pioneer Chase Cunningham
Segmentation Zero Trust

5 Must-Know Insights from Zero Trust Pioneer Chase Cunningham

Chase Cunningham, also known as Dr. Zero Trust, shares his thoughts in this Zero Trust Leadership Podcast episode.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?