Muita coisa mudou desde a última vez que nosso CTO, PJ Kirner, conversou com o Dr. Chase Cunningham, da Forrester, para discutir estratégias para começar a usar o Zero Trust (se você perdeu esse vídeo, confira aqui).
Embora o movimento de trabalho remoto não seja novidade, a mudança para uma força de trabalho que trabalha em qualquer lugar significa uma nova onda de preocupações de segurança para usuários e empregadores. Uma abordagem de segurança Zero Trust, com a segmentação Zero Trust como componente fundamental, é mais relevante do que nunca.
PJ e Chase se reuniram (de suas respectivas costas) para verificar como as prioridades do Zero Trust evoluíram no ano passado e mais recentemente. Assista ao vídeo para saber mais sobre:
Principais lições aprendidas com as implantações do Zero Trust
Como as prioridades do Zero Trust estão evoluindo para abordar as realidades do nosso novo mundo
Por que é hora de estender o Zero Trust e a microssegmentação ao endpoint
Não perca:
[2:31] O que podemos aprender com as primeiras implementações do Zero Trust [5:42] Como os clientes da Illumio estão executando a microssegmentação para o Zero Trust [10:12] Por que usar a microssegmentação para mitigar o ransomware [13:13] Como usar o Zero Trust para proteger ambientes de trabalho remotos [16:32] O que procurar em uma solução Zero Trust [20:56] Como estender a microssegmentação Zero Trust até o limite
“[As organizações] precisam abordar o problema de forma diferente. E o que eles fazem é entender: minha empresa era relativamente segura antes. Achei que tinha controle sobre isso, sabia do que precisava cuidar. Agora eu tenho esse problema de endpoint, então preciso encontrar uma maneira de fazer a ponte entre essas duas coisas e cuidar dos meus usuários na selva da Internet e da minha infraestrutura principal. Então, se você pode fazer essas duas coisas e aplicar os mesmos controles em ambas as áreas com a mesma eficácia, você está habilitando o Zero Trust.” — Dra. Chase Cunningham
As pessoas não podem ser corrigidas: por que o erro humano é um grande risco de segurança na nuvem
Descubra como os erros humanos na nuvem podem abrir as portas para violações e como corrigi-las com uma estratégia Zero Trust baseada na microssegmentação.
O que você precisa para a descoberta da política Zero Trust
Para escrever uma política de Zero Trust, a descoberta é necessária para entender um aplicativo e seu contexto a fim de implementar uma solução de microssegmentação.
Os ensinamentos de três ataques cibernéticos recentes apontam para a segmentação de confiança zero
Incidentes recentes de segurança cibernética, como os que afetaram o MITRE, a infraestrutura energética dinamarquesa e a Biblioteca Britânica, são lembretes da importância da segmentação da rede na redução do impacto de violações e ataques de ransomware.