/
Segmentation Zero Trust

Zero Trust pour le nouveau monde

Beaucoup de choses ont changé depuis la dernière rencontre de notre directeur technique, PJ Kirner, avec Forrester's M. Chase Cunningham pour discuter des stratégies à adopter pour démarrer avec Zero Trust (si vous avez manqué cette vidéo, Découvrez-le ici).

Bien que le mouvement du travail à distance ne soit pas nouveau, le passage à une main-d'œuvre travaillant de n'importe où entraîne une nouvelle vague de problèmes de sécurité pour les utilisateurs comme pour les employeurs. UNE Approche Zero Trust à la sécurité, avec Segmentation Zero Trust en tant que composante fondamentale, est plus que jamais d'actualité.

PJ et Chase se sont réunis (depuis leurs côtes respectives) pour voir comment les priorités Zero Trust ont évolué au cours de l'année écoulée et plus récemment. Visionnez la vidéo pour en savoir plus sur :

  • Principaux enseignements tirés des déploiements Zero Trust
  • Comment les priorités Zero Trust évoluent pour répondre aux réalités de notre nouveau monde
  • Pourquoi est-il temps d'étendre le Zero Trust et la micro-segmentation aux terminaux

À ne pas manquer :

[2:31] Ce que nous pouvons apprendre des premières implémentations de Zero Trust
[5:42] Comment les clients d'Illumio exécutent la micro-segmentation pour Zero Trust
[10:12] Pourquoi utiliser la microsegmentation pour atténuer ransomware
[13:13] Comment utiliser Zero Trust pour sécuriser les environnements de travail à distance
[16:32] Ce qu'il faut rechercher dans une solution Zero Trust
[20:56] Comment étendre la micro-segmentation Zero Trust à la périphérie

« [Les organisations] doivent aborder le problème différemment. Et la façon dont ils le font, c'est qu'ils comprennent : mon entreprise était relativement sûre auparavant. Je pensais que j'avais le contrôle, je savais de quoi je devais m'occuper. Maintenant que j'ai un problème de point de terminaison, je dois trouver un moyen de faire le pont entre ces deux éléments et de prendre soin de mes utilisateurs dans la nature sauvage d'Internet et de mon infrastructure principale. Donc, si vous pouvez faire ces deux choses et appliquer les mêmes contrôles sur les deux zones avec la même efficacité, vous activez Zero Trust. » — Dr Chase Cunningham

Pour en savoir plus, consultez notre page sur la sécurité Zero Trust.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

RSAC 2024: 3 Conversations You Might’ve Missed
Segmentation Zero Trust

RSAC 2024: 3 Conversations You Might’ve Missed

Récapitulatif des trois sujets les plus fréquemment abordés au sujet du RSAC cette année.

Pouvez-vous mesurer l'efficacité de la microsegmentation ?
Segmentation Zero Trust

Pouvez-vous mesurer l'efficacité de la microsegmentation ?

Illumio et Bishop Fox ont réalisé et documenté un plan, une première dans l'industrie, sur la manière de mesurer l'efficacité de la microsegmentation.

Créez des microservices résilients et sécurisés grâce à la microsegmentation
Segmentation Zero Trust

Créez des microservices résilients et sécurisés grâce à la microsegmentation

Les architectes et les concepteurs de logiciels ont commencé à abandonner les applications monolithiques géantes, étroitement couplées et déployées dans les centres de données privés pour adopter une architecture davantage axée sur les microservices hébergée dans une infrastructure de cloud public.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?