/
Segmentation Zero Trust

Zero Trust pour le nouveau monde

Beaucoup de choses ont changé depuis la dernière rencontre de notre directeur technique, PJ Kirner, avec Forrester's M. Chase Cunningham pour discuter des stratégies à adopter pour démarrer avec Zero Trust (si vous avez manqué cette vidéo, Découvrez-le ici).

Bien que le mouvement du travail à distance ne soit pas nouveau, le passage à une main-d'œuvre travaillant de n'importe où entraîne une nouvelle vague de problèmes de sécurité pour les utilisateurs comme pour les employeurs. UNE Approche Zero Trust à la sécurité, avec Segmentation Zero Trust en tant que composante fondamentale, est plus que jamais d'actualité.

PJ et Chase se sont réunis (depuis leurs côtes respectives) pour voir comment les priorités Zero Trust ont évolué au cours de l'année écoulée et plus récemment. Visionnez la vidéo pour en savoir plus sur :

  • Principaux enseignements tirés des déploiements Zero Trust
  • Comment les priorités Zero Trust évoluent pour répondre aux réalités de notre nouveau monde
  • Pourquoi est-il temps d'étendre le Zero Trust et la micro-segmentation aux terminaux

À ne pas manquer :

[2:31] Ce que nous pouvons apprendre des premières implémentations de Zero Trust
[5:42] Comment les clients d'Illumio exécutent la micro-segmentation pour Zero Trust
[10:12] Pourquoi utiliser la microsegmentation pour atténuer ransomware
[13:13] Comment utiliser Zero Trust pour sécuriser les environnements de travail à distance
[16:32] Ce qu'il faut rechercher dans une solution Zero Trust
[20:56] Comment étendre la micro-segmentation Zero Trust à la périphérie

« [Les organisations] doivent aborder le problème différemment. Et la façon dont ils le font, c'est qu'ils comprennent : mon entreprise était relativement sûre auparavant. Je pensais que j'avais le contrôle, je savais de quoi je devais m'occuper. Maintenant que j'ai un problème de point de terminaison, je dois trouver un moyen de faire le pont entre ces deux éléments et de prendre soin de mes utilisateurs dans la nature sauvage d'Internet et de mon infrastructure principale. Donc, si vous pouvez faire ces deux choses et appliquer les mêmes contrôles sur les deux zones avec la même efficacité, vous activez Zero Trust. » — Dr Chase Cunningham

Pour en savoir plus, consultez notre page sur la sécurité Zero Trust.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Le directeur technique et cofondateur d'Illumio partage 5 conseils Zero Trust
Segmentation Zero Trust

Le directeur technique et cofondateur d'Illumio partage 5 conseils Zero Trust

Découvrez comment le directeur technique et cofondateur d'Illumio, PJ Kirner, s'efforce d'aligner la croissance et le succès d'Illumio sur les objectifs de sécurité Zero Trust.

Associez ZTNA et ZTS pour une confiance zéro de bout en bout
Segmentation Zero Trust

Associez ZTNA et ZTS pour une confiance zéro de bout en bout

Découvrez pourquoi votre réseau présente des failles de sécurité si vous n'associez pas ZTNA et ZTS.

10 raisons de choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

10 raisons de choisir Illumio pour une segmentation Zero Trust

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?