Beaucoup de choses ont changé depuis que notre directeur technique PJ Kirner s'est assis avec le Dr Chase Cunningham de Forrester pour discuter des stratégies pour démarrer avec Zero Trust (si vous avez manqué cette vidéo, regardez-la ici).
Si le mouvement du travail à distance n'est pas nouveau, le passage à une main-d'œuvre qui travaille depuis n'importe où entraîne une nouvelle vague de problèmes de sécurité pour les utilisateurs et les employeurs. Une approche de la sécurité fondée sur la confiance zéro, dont la segmentation de la confiance zéro est un élément fondamental, est plus pertinente que jamais.
PJ et Chase se sont retrouvés (depuis leurs côtes respectives) pour faire le point sur l'évolution des priorités de Zero Trust au cours de l'année écoulée et plus récemment. Regardez la vidéo pour en savoir plus :
Principaux enseignements tirés des déploiements de la confiance zéro
Comment les priorités de la fiducie zéro évoluent pour répondre aux réalités de notre nouveau monde
Pourquoi il est temps d'étendre la confiance zéro et la micro-segmentation aux points d'extrémité ?
A ne pas manquer :
[2:31] Ce que nous pouvons apprendre des premières mises en œuvre de Zero Trust [5:42] Comment les clients d'Illumio exécutent la micro-segmentation pour Zero Trust [10:12] Pourquoi utiliser la micro-segmentation pour limiter les ransomwares ? [13:13] Comment utiliser Zero Trust pour sécuriser les environnements de travail à distance [16:32] Ce qu'il faut rechercher dans une solution Zero Trust [20:56] Comment étendre la micro-segmentation Zero Trust à la périphérie ?
"Les organisations doivent aborder le problème différemment. Et pour ce faire, ils comprennent : Mon entreprise était relativement sûre auparavant. Je pensais que je maîtrisais la situation, que je savais ce dont je devais m'occuper. Je dois donc trouver un moyen de faire le lien entre ces deux éléments et de prendre soin de mes utilisateurs dans les régions sauvages de l'internet et de mon infrastructure de base. Donc, si vous pouvez faire ces deux choses et appliquer les mêmes contrôles dans les deux domaines avec la même efficacité, vous rendez possible la confiance zéro". - Dr. Chase Cunningham
Pourquoi vous avez besoin à la fois de l'EDR et de la segmentation zéro confiance ?
Quelle que soit votre position sur EDR vs XDR, Illumio complète les deux produits avec des politiques de segmentation sans confiance qui laissent peu de marge de manœuvre aux attaquants.
Comment allez-vous tirer le meilleur parti de Black Hat USA 2015 et DEF CON 23 ?
Black Hat et DEF CON se sont définitivement développés par rapport aux premières années, et même par rapport à la dernière fois que j'y ai participé, il y a sept ans. Les événements restent un rassemblement annuel éclectique de nombreuses tribus de la sécurité, mais l'espace d'exposition de Black Hat est désormais rempli de stands de vendeurs.
Sean Connelly explique comment Zero Trust a modernisé la cybersécurité au niveau fédéral
Découvrez les changements qui ont transformé la cybersécurité au niveau fédéral, l'évolution des périmètres de réseau et des conseils pratiques pour tous ceux qui s'engagent dans la voie de la confiance zéro.