Blogue Illumio

Approfondissez la segmentation Illumio Zero Trust à l'aide d'articles de réflexion, de profils Illumineer, de guides pédagogiques, etc.

Confinement des ransomwares

Comment répondre aux recommandations de la CISA sur le ransomware Phobos grâce à Illumio
Confinement des ransomwares

Comment répondre aux recommandations de la CISA sur le ransomware Phobos grâce à Illumio

Préparez-vous au ransomware Phobos grâce à la plateforme de segmentation Illumio Zero Trust.

Maîtrisez les rançongiciels à la source grâce à la segmentation Zero Trust
Confinement des ransomwares

Maîtrisez les rançongiciels à la source grâce à la segmentation Zero Trust

Découvrez pourquoi la menace des rançongiciels est si critique et comment contenir les rançongiciels grâce à la segmentation Zero Trust.

Les attaques contre les services publics sont de plus en plus perturbatrices : ce que les opérateurs peuvent faire
Confinement des ransomwares

Les attaques contre les services publics sont de plus en plus perturbatrices : ce que les opérateurs peuvent faire

Découvrez comment les attaques contre les services publics évoluent et les cinq stratégies que les opérateurs peuvent utiliser pour atténuer les menaces actuelles.

Kubernetes Isn’t Immune to Ransomware – And How Illumio Can Help
Confinement des ransomwares

Kubernetes Isn’t Immune to Ransomware – And How Illumio Can Help

Learn why ransomware is a very real cybersecurity risk in Kubernetes that DevSecOps architects can't afford to ignore.

AWS et Illumio aident le secteur de la santé à moderniser sa réponse aux rançongiciels
Confinement des ransomwares

AWS et Illumio aident le secteur de la santé à moderniser sa réponse aux rançongiciels

Rejoignez Illumio le 21 septembre à 9 h PST pour un webinaire gratuit mettant en vedette Amazon Web Services (AWS).

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : une attaque en plusieurs étapes
Confinement des ransomwares

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : une attaque en plusieurs étapes

Learn the fundamentals of a multi-stage payload attack using a set of staged payloads.

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : assemblages EXE et DLL
Confinement des ransomwares

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : assemblages EXE et DLL

Learn the key differences between .Net assemblies (EXE vs. DLL) and how they are executed on an initial high-level code.

3 étapes pour réduire le risque de ransomware grâce au nouveau tableau de bord de protection contre les rançongiciels d'Illumio
Confinement des ransomwares

3 étapes pour réduire le risque de ransomware grâce au nouveau tableau de bord de protection contre les rançongiciels d'Illumio

Découvrez comment le tableau de bord de protection contre les rançongiciels d'Illumio et son interface utilisateur améliorée vous offrent une visibilité clé sur les risques liés aux rançongiciels.

Supposez une brèche grâce à Zero Trust Endpoint Security
Confinement des ransomwares

Supposez une brèche grâce à Zero Trust Endpoint Security

Découvrez pourquoi les approches traditionnelles de la sécurité des terminaux ne suffisent pas et comment Illumio Endpoint peut compléter vos outils de détection existants.

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : 5 techniques principales
Confinement des ransomwares

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : 5 techniques principales

Learn about 5 ransomware techniques using the .Net software framework.

Comment contenir le ransomware LockBit avec Illumio
Confinement des ransomwares

Comment contenir le ransomware LockBit avec Illumio

Aperçu d'un cas d'utilisation réel d'une attaque de ransomware LockBit contenue par Illumio Zero Trust Segmentation.

Questions-réponses d'experts : pourquoi les entreprises paient-elles toujours les rançongiciels ?
Confinement des ransomwares

Questions-réponses d'experts : pourquoi les entreprises paient-elles toujours les rançongiciels ?

Découvrez le point de vue d'un expert sur les facteurs qui poussent les organisations à payer des rançons malgré les risques liés à la réputation, aux finances et à la sécurité.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?