Muita coisa mudou desde a última vez que nosso CTO, PJ Kirner, conversou com o Dr. Chase Cunningham, da Forrester, sobre estratégias para começar a implementar o Zero Trust (caso você tenha perdido esse vídeo, confira aqui).
Embora o movimento de trabalho remoto não seja novidade, a transição para uma força de trabalho que pode ser exercida de qualquer lugar traz consigo uma nova onda de preocupações com a segurança, tanto para usuários quanto para empregadores. Uma abordagem de segurança de Confiança Zero , com a Segmentação de Confiança Zero como componente fundamental, é mais relevante do que nunca.
PJ e Chase se reuniram (de suas respectivas costas) para verificar como as prioridades do Zero Trust evoluíram no ano passado e mais recentemente. Assista ao vídeo para saber mais sobre:
Principais lições aprendidas com as implantações do Zero Trust
Como as prioridades do Zero Trust estão evoluindo para abordar as realidades do nosso novo mundo
Por que é hora de estender o Zero Trust e a microssegmentação ao endpoint
Não perca:
[2:31] O que podemos aprender com as primeiras implementações de Zero Trust [5:42] Como os clientes da Illumio estão executando a microsegmentação para Zero Trust [10:12] Por que usar a microsegmentação para mitigar ransomware [13:13] Como usar o Zero Trust para proteger ambientes de trabalho remotos [16:32] O que procurar em uma solução Zero Trust [20:56] Como estender a microsegmentação Zero Trust para a borda
“[As organizações] precisam abordar o problema de forma diferente. E o que eles fazem é entender: minha empresa era relativamente segura antes. Achei que tinha controle sobre isso, sabia do que precisava cuidar. Agora eu tenho esse problema de endpoint, então preciso encontrar uma maneira de fazer a ponte entre essas duas coisas e cuidar dos meus usuários na selva da Internet e da minha infraestrutura principal. Então, se você pode fazer essas duas coisas e aplicar os mesmos controles em ambas as áreas com a mesma eficácia, você está habilitando o Zero Trust.” — Dra. Chase Cunningham
3 regras de segurança cibernética pelas quais Sherrod DeGrippo da Microsoft vive — e por que você também deveria
Obtenha informações de Sherrod DeGrippo, diretora de estratégia de inteligência de ameaças da Microsoft, sobre os três mandamentos de segurança cibernética que ela acredita que deveriam orientar as decisões e a estratégia de cada líder cibernético.
Movimento lateral: como resolver o maior risco da nuvem
Saiba por que é tão fácil para os invasores se moverem lateralmente na nuvem, os quatro erros de segurança na nuvem que tornam tudo ainda mais fácil para eles e como a microssegmentação é a chave para impedir o movimento lateral.
Garantindo projetos de microsegmentação bem-sucedidos: por que você precisa de uma nova abordagem
Se você implementar com sucesso um projeto de microssegmentação, reduzirá sua superfície de ataque, conterá violações, limitará os danos causados por ataques, alcançará a conformidade regulatória e preparará o terreno para estratégias de segurança mais profundas, como o Zero Trust.