/
Segmentation Zero Trust

Comment Cathay Pacific a accéléré son succès en matière de segmentation et de conformité grâce à Illumio

« La sophistication des attaquants ne cesse de s'améliorer. Comment leur compliquer la tâche ? »

Alors que cette question se pose au directeur général de l'infrastructure, des opérations et de la sécurité, Kerry Peirse, Cathay Pacific déterminé à mettre en œuvre un Stratégie de sécurité Zero Trust et redoubler d'efforts sur la segmentation pour éviter que mouvement latéral des agresseurs et malware.

Kerry et son équipe ont cherché à compliquer la vie des attaquants grâce à une solution de microsegmentation qui facilite la vie de l'organisation. Cela a conduit Cathay à Noyau Illumio et Illumio Edge pour le Zero Trust de bout en bout et la micro-segmentation.

Le temps presse en matière de protection contre les mouvements latéraux et PCI conformité et Illumio approche plus simple à la microsegmentation a permis à Cathay de réussir rapidement : « Notre délai de mise en œuvre global était inférieur à trois mois, ce qui est très rapide. Si vous essayez de le faire au niveau du réseau, vous parlez de 12 ou 18 mois. »

Découvrez leur histoire dans cette vidéo avec Kerry Peirse, directrice générale de l'infrastructure, des opérations et de la sécurité. Kerry raconte :

  • Les exigences de Cathay en matière de segmentation de ses systèmes critiques et de protection de vastes volumes de données clients.
  • Comment Illumio s'est révélé indispensable lors de la poursuite d'une attaque.
  • La valeur ajoutée à l'organisation qui va au-delà de toute capacité de produit

Pour en savoir plus sur l'histoire de Cathay auprès de YC Chan, responsable de l'ingénierie des infrastructures, lisez la suite ici.

Sujets connexes

Articles connexes

Ce dont vous avez besoin pour diffuser une politique Zero Trust
Segmentation Zero Trust

Ce dont vous avez besoin pour diffuser une politique Zero Trust

Dans cette série, nous avons discuté de la découverte et de la création de politiques jusqu'à présent. Une fois que vous avez une politique à mettre en œuvre, vous devez la calculer, la transformer en règles et la distribuer aux points d'application.

La sécurité des conteneurs : une nouvelle frontière (partie 2)
Segmentation Zero Trust

La sécurité des conteneurs : une nouvelle frontière (partie 2)

Sécurité des conteneurs, conseils Kubernetes : défis, menaces et considérations. Une série de blogues en deux parties sur la manière de sécuriser l'utilisation de vos conteneurs.

Pourquoi une stratégie Zero Trust nécessite à la fois ZTS et ZTNA
Segmentation Zero Trust

Pourquoi une stratégie Zero Trust nécessite à la fois ZTS et ZTNA

Bénéficiez des meilleurs conseils d'experts sur la création d'un framework Zero Trust à l'aide de Zero Trust Network Access (ZTNA) et Zero Trust Segmentation (ZTS).

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?