/
Segmentação Zero Trust

Zero Trust para o Novo Mundo

Muita coisa mudou desde a última vez que nosso CTO, PJ Kirner, conversou com a Forrester Dra. Chase Cunningham para discutir estratégias para começar a usar o Zero Trust (se você perdeu esse vídeo, confira aqui).

Embora o movimento de trabalho remoto não seja novidade, a mudança para uma força de trabalho que trabalha em qualquer lugar significa uma nova onda de preocupações de segurança para usuários e empregadores. UM Abordagem Zero Trust à segurança, com Segmentação Zero Trust como componente fundamental, é mais relevante do que nunca.

PJ e Chase se reuniram (de suas respectivas costas) para verificar como as prioridades do Zero Trust evoluíram no ano passado e mais recentemente. Assista ao vídeo para saber mais sobre:

  • Principais lições aprendidas com as implantações do Zero Trust
  • Como as prioridades do Zero Trust estão evoluindo para abordar as realidades do nosso novo mundo
  • Por que é hora de estender o Zero Trust e a microssegmentação ao endpoint

Não perca:

[2:31] O que podemos aprender com as primeiras implementações do Zero Trust
[5:42] Como os clientes da Illumio estão executando a microssegmentação para Zero Trust
[10:12] Por que usar a microssegmentação para mitigar ransomware
[13:13] Como usar o Zero Trust para proteger ambientes de trabalho remoto
[16:32] O que procurar em uma solução Zero Trust
[20:56] Como estender a microssegmentação Zero Trust até o limite

“[As organizações] precisam abordar o problema de forma diferente. E o que eles fazem é entender: minha empresa era relativamente segura antes. Achei que tinha controle sobre isso, sabia do que precisava cuidar. Agora eu tenho esse problema de endpoint, então preciso encontrar uma maneira de fazer a ponte entre essas duas coisas e cuidar dos meus usuários na selva da Internet e da minha infraestrutura principal. Então, se você pode fazer essas duas coisas e aplicar os mesmos controles em ambas as áreas com a mesma eficácia, você está ativando o Zero Trust.” — Dr. Chase Cunningham

Para saber mais, confira nossa página sobre a segurança Zero Trust.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Como o Zero Trust permite que as organizações abordem cada etapa da cadeia de mortes cibernéticas
Segmentação Zero Trust

Como o Zero Trust permite que as organizações abordem cada etapa da cadeia de mortes cibernéticas

Nesta postagem do blog, analisamos a Cyber Kill Chain, como os modelos de segurança que pressupõem confiança só ajudam a mitigar as etapas 1 a 6 da cadeia.

O que você precisa para distribuir uma política de confiança zero
Segmentação Zero Trust

O que você precisa para distribuir uma política de confiança zero

Nesta série, discutimos a descoberta de políticas e a criação de políticas até agora. Depois de implementar uma política, você precisa calculá-la, transformá-la em regras e distribuí-la aos pontos de fiscalização.

5 conclusões do Zero Trust do CSO de ensino superior George Finney
Segmentação Zero Trust

5 conclusões do Zero Trust do CSO de ensino superior George Finney

Os desafios de cibersegurança de CSO do ensino superior são únicos. George Finney, CSO da SMU, discute a implementação da segmentação Zero Trust no ambiente universitário.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?