/
Segmentation Zero Trust

Zero Trust pour le nouveau monde

Beaucoup de choses ont changé depuis la dernière rencontre de notre directeur technique, PJ Kirner, avec Forrester's M. Chase Cunningham pour discuter des stratégies à adopter pour démarrer avec Zero Trust (si vous avez manqué cette vidéo, Découvrez-le ici).

Bien que le mouvement du travail à distance ne soit pas nouveau, le passage à une main-d'œuvre travaillant de n'importe où entraîne une nouvelle vague de problèmes de sécurité pour les utilisateurs comme pour les employeurs. UNE Approche Zero Trust à la sécurité, avec Segmentation Zero Trust en tant que composante fondamentale, est plus que jamais d'actualité.

PJ et Chase se sont réunis (depuis leurs côtes respectives) pour voir comment les priorités Zero Trust ont évolué au cours de l'année écoulée et plus récemment. Visionnez la vidéo pour en savoir plus sur :

  • Principaux enseignements tirés des déploiements Zero Trust
  • Comment les priorités Zero Trust évoluent pour répondre aux réalités de notre nouveau monde
  • Pourquoi est-il temps d'étendre le Zero Trust et la micro-segmentation aux terminaux

À ne pas manquer :

[2:31] Ce que nous pouvons apprendre des premières implémentations de Zero Trust
[5:42] Comment les clients d'Illumio exécutent la micro-segmentation pour Zero Trust
[10:12] Pourquoi utiliser la microsegmentation pour atténuer ransomware
[13:13] Comment utiliser Zero Trust pour sécuriser les environnements de travail à distance
[16:32] Ce qu'il faut rechercher dans une solution Zero Trust
[20:56] Comment étendre la micro-segmentation Zero Trust à la périphérie

« [Les organisations] doivent aborder le problème différemment. Et la façon dont ils le font, c'est qu'ils comprennent : mon entreprise était relativement sûre auparavant. Je pensais que j'avais le contrôle, je savais de quoi je devais m'occuper. Maintenant que j'ai un problème de point de terminaison, je dois trouver un moyen de faire le pont entre ces deux éléments et de prendre soin de mes utilisateurs dans la nature sauvage d'Internet et de mon infrastructure principale. Donc, si vous pouvez faire ces deux choses et appliquer les mêmes contrôles sur les deux zones avec la même efficacité, vous activez Zero Trust. » — Dr Chase Cunningham

Pour en savoir plus, consultez notre page sur la sécurité Zero Trust.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Mois de la sensibilisation à la cybersécurité : nos 5 meilleurs conseils de segmentation pour une organisation plus sûre
Segmentation Zero Trust

Mois de la sensibilisation à la cybersécurité : nos 5 meilleurs conseils de segmentation pour une organisation plus sûre

En ce mois de sensibilisation à la cybersécurité, prenez note de ces cinq conseils de segmentation Zero Trust pour protéger votre organisation et limiter les dommages causés par les rançongiciels et les cyberattaques.

Minimiser votre surface d'attaque lors de fusions et acquisitions et de cessions
Segmentation Zero Trust

Minimiser votre surface d'attaque lors de fusions et acquisitions et de cessions

La plateforme de sécurité adaptative Illumio (ASP) joue un rôle fondamental dans le processus de fusions et acquisitions et de cessions.

Guide du CISO pour la conférence RSA 2022
Segmentation Zero Trust

Guide du CISO pour la conférence RSA 2022

Les événements en direct sont de retour, ce qui signifie que la conférence RSA de cette année sera la conférence RSA la plus importante et la plus passionnante de ces dernières années.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?