/
Segmentation

Confiance zéro pour le nouveau monde

Beaucoup de choses ont changé depuis que notre directeur technique PJ Kirner s'est assis avec le Dr Chase Cunningham de Forrester pour discuter des stratégies pour démarrer avec Zero Trust (si vous avez manqué cette vidéo, regardez-la ici).

Si le mouvement du travail à distance n'est pas nouveau, le passage à une main-d'œuvre qui travaille depuis n'importe où entraîne une nouvelle vague de problèmes de sécurité pour les utilisateurs et les employeurs. Une approche de la sécurité fondée sur la confiance zéro, dont la segmentation de la confiance zéro est un élément fondamental, est plus pertinente que jamais.

PJ et Chase se sont retrouvés (depuis leurs côtes respectives) pour faire le point sur l'évolution des priorités de Zero Trust au cours de l'année écoulée et plus récemment. Regardez la vidéo pour en savoir plus :

  • Principaux enseignements tirés des déploiements de la confiance zéro
  • Comment les priorités de la fiducie zéro évoluent pour répondre aux réalités de notre nouveau monde
  • Pourquoi il est temps d'étendre la confiance zéro et la micro-segmentation aux points d'extrémité ?

A ne pas manquer :

[2:31] Ce que nous pouvons apprendre des premières implémentations de Zero Trust
[5:42] Comment les clients d'Illumio exécutent la micro-segmentation pour Zero Trust
[10:12] Pourquoi utiliser la micro-segmentation pour limiter les ransomwares ?
[13:13] Comment utiliser Zero Trust pour sécuriser les environnements de travail à distance
[16:32] Ce qu'il faut rechercher dans une solution Zero Trust
[20:56] Comment étendre la micro-segmentation Zero Trust à la périphérie ?

"Les organisations doivent aborder le problème différemment. Et pour ce faire, ils comprennent : Mon entreprise était relativement sûre auparavant. Je pensais que je maîtrisais la situation, que je savais ce dont je devais m'occuper. Je dois donc trouver un moyen de faire le lien entre ces deux éléments et de prendre soin de mes utilisateurs dans les régions sauvages de l'internet et de mon infrastructure de base. Donc, si vous pouvez faire ces deux choses et appliquer les mêmes contrôles dans les deux domaines avec la même efficacité, vous rendez possible la confiance zéro". - Dr. Chase Cunningham

Pour en savoir plus, consultez notre page sur la sécurité zéro confiance.

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Comment mettre en œuvre un modèle de sécurité "zéro confiance" dans un paysage largement ouvert ?
Segmentation

Comment mettre en œuvre un modèle de sécurité "zéro confiance" dans un paysage largement ouvert ?

Une vue d'ensemble de la mise en œuvre d'une architecture de confiance zéro.

Pourquoi la détection des menaces a besoin de la segmentation "zéro confiance" ?
Segmentation

Pourquoi la détection des menaces a besoin de la segmentation "zéro confiance" ?

Pourquoi les MSSP devraient proposer la segmentation Zero Trust en tant que service en plus de la technologie de détection des menaces.

La Forrester Wave™ pour la confiance zéro
Segmentation

La Forrester Wave™ pour la confiance zéro

Le rapport Forrester Wave Q418 sur les fournisseurs d'écosystèmes Zero Trust eXtended (ZTX) informe sur la stratégie à long terme par laquelle les organisations peuvent atteindre une meilleure posture de sécurité.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?