Compliance

Cumpla con las soluciones de ciberseguridad de Illumio, simplificando el cumplimiento normativo y garantizando la protección contra infracciones.

Publicaciones de blog relacionadas

Dos brechas, un banco: lecciones de la crisis cibernética del ICBC
Cyber Resilience

Dos brechas, un banco: lecciones de la crisis cibernética del ICBC

Descubra las lecciones críticas de la crisis cibernética de ICBC, donde dos violaciones importantes, ransomware en los EE. UU. y un robo de datos en Londres, revelaron vulnerabilidades sistémicas en la banca global.

Cómo la certificación ISO 27001 de Illumio fortalece la seguridad de su cadena de suministro
Cyber Resilience

Cómo la certificación ISO 27001 de Illumio fortalece la seguridad de su cadena de suministro

Conozca lo que significan las certificaciones ISO 27001 e ISO 27701 de Illumio para la resiliencia cibernética y la seguridad de la cadena de suministro de nuestros clientes.

BT e Illumio: Simplificando el cumplimiento de DORA
Cyber Resilience

BT e Illumio: Simplificando el cumplimiento de DORA

Aprenda a impulsar la resiliencia cibernética, gestionar los riesgos de las TIC y preparar a su institución financiera para la fecha límite de cumplimiento de DORA de enero de 2025.

Preparación para DORA: Perspectivas de 2 expertos en cumplimiento de ciberseguridad
Cyber Resilience

Preparación para DORA: Perspectivas de 2 expertos en cumplimiento de ciberseguridad

Obtenga información de Tristan Morgan, director general de ciberseguridad de BT, y Mark Hendry, socio de servicios digitales de Evelyn Socios, sobre cómo navegar por el cumplimiento de DORA.

Cómo lograr el cumplimiento de DORA con Illumio
Cyber Resilience

Cómo lograr el cumplimiento de DORA con Illumio

Conozca las tres herramientas disponibles en la plataforma de segmentación de confianza cero (ZTS) de Illumio que lo ayudarán a desarrollar el cumplimiento de DORA.

Directivas de seguridad NIS2 y DORA de la UE: lo que necesita saber
Cyber Resilience

Directivas de seguridad NIS2 y DORA de la UE: lo que necesita saber

Conozca las 3 formas en que Illumio Zero Trust Segmentation puede ayudar a lograr el cumplimiento de NIS2 y DORA.

5 razones por las que a su contralor le encantará la microsegmentación
Segmentación de confianza cero

5 razones por las que a su contralor le encantará la microsegmentación

Los contralor realizan una tarea importante para cualquier equipo de seguridad de la información. La perspectiva externa le da a toda la organización la oportunidad de cuestionar las suposiciones declaradas y no declaradas sobre cómo funcionan y deberían funcionar las cosas, y cómo se cerciora la organización.

Cómo Cathay Pacific aceleró el éxito de la segmentación y el cumplimiento con Illumio
Segmentación de confianza cero

Cómo Cathay Pacific aceleró el éxito de la segmentación y el cumplimiento con Illumio

Sintonice este video con Kerry Peirse sobre cómo Cathay Pacific implementó la microsegmentación en menos de 3 meses. Detenga el movimiento lateral, cumpla con las demandas de cumplimiento.

Comprender los mandatos de cumplimiento de la UE: telecomunicaciones-5G y más allá
Cyber Resilience

Comprender los mandatos de cumplimiento de la UE: telecomunicaciones-5G y más allá

En la parte 5 de este serial, exploramos la superficie de ataque ampliada que aporta el 5G, junto con los mandatos de cumplimiento de las telecomunicaciones que están evolucionando rápidamente.

Comprender los mandatos de cumplimiento de la UE: GDPR, Cyber Essentials
Cyber Resilience

Comprender los mandatos de cumplimiento de la UE: GDPR, Cyber Essentials

El RGPD se centra principalmente en la protección de datos, el manejo de datos y las preocupaciones de privacidad para la información de identificación personal (PII) de los ciudadanos de la UE.

Serial Comprender los mandatos de cumplimiento de la UE: Servicios financieros
Cyber Resilience

Serial Comprender los mandatos de cumplimiento de la UE: Servicios financieros

En la Parte 3 de este serial de blogs, exploramos las regulaciones de la UE específicas para los servicios financieros.

Comprender los mandatos de cumplimiento de la UE: tecnología operativa y sistemas críticos
Cyber Resilience

Comprender los mandatos de cumplimiento de la UE: tecnología operativa y sistemas críticos

Una discusión de las regulaciones técnicas operativas y los controles de seguridad específicos de los sistemas críticos y la tecnología operativa.

Recursos relacionados

Illumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORA
Brief

Illumio + Netskope para el cumplimiento de DORA

Cumpla con los requisitos clave de DORA con el complemento Illumio para Threat Exchange, parte de Netskope Cloud Exchange.

Estrategias para el cumplimiento de DORA: el papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: el papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: el papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: el papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: el papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: el papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: el papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: el papel clave de la microsegmentación
Guide

Estrategias para el cumplimiento de DORA: el papel clave de la microsegmentación

La fecha límite del sector financiero de la UE es enero de 2025. ¿Está preparada su organización?

Respecter les mandats Zero TrustRespecter les mandats Zero TrustRespecter les mandats Zero TrustRespecter les mandats Zero TrustRespecter les mandats Zero TrustRespecter les mandats Zero TrustRespecter les mandats Zero TrustRespecter les mandats Zero Trust
Brief

Le gouvernement met en œuvre Zero Trust pour un avenir plus sûr

Webinaire du panel d'experts de FedInsider sur Zero Trust

Cumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con Illumio
Video

Cumplimiento de PCI con Illumio

Con Illumio Core, puede determinar el alcance de su entorno PCI e implementar la segmentación rápidamente, reduciendo la carga de auditoría y haciendo felices a los QSA.

Cumplimiento de las leyes de protección de datos de los Estados del Golfo | IllumioCumplimiento de las leyes de protección de datos de los Estados del Golfo | IllumioCumplimiento de las leyes de protección de datos de los Estados del Golfo | IllumioCumplimiento de las leyes de protección de datos de los Estados del Golfo | IllumioCumplimiento de las leyes de protección de datos de los Estados del Golfo | IllumioCumplimiento de las leyes de protección de datos de los Estados del Golfo | IllumioCumplimiento de las leyes de protección de datos de los Estados del Golfo | IllumioCumplimiento de las leyes de protección de datos de los Estados del Golfo | Illumio
Brief

Cumplimiento de las leyes de protección de datos de los Estados del Golfo

Illumio Zero Trust Segmentation ayuda a las organizaciones a proteger los datos confidenciales y cumplir con las nuevas reglas de protección de datos en los estados del Golfo.

Mapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTA
Guide

Mapeo de Illumio a la arquitectura de confianza cero NIST SP 800-207

Vea cómo los componentes de Illumio Core e Illumio Edge se asignan a los componentes lógicos principales de la arquitectura NIST Zero Trust.

TCO de segmentación PCI: firewalls de hardware frente a IllumioTCO de segmentación PCI: firewalls de hardware frente a IllumioTCO de segmentación PCI: firewalls de hardware frente a IllumioTCO de segmentación PCI: firewalls de hardware frente a IllumioTCO de segmentación PCI: firewalls de hardware frente a IllumioTCO de segmentación PCI: firewalls de hardware frente a IllumioTCO de segmentación PCI: firewalls de hardware frente a IllumioTCO de segmentación PCI: firewalls de hardware frente a Illumio
Guide

TCO de segmentación PCI: firewalls de hardware frente a Illumio Core

Obtenga una comparación del costo total de propiedad entre los firewalls de hardware e Illumio Core para admitir la segmentación de PCI.

Tres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | Illumio
Guide

Tres pasos para segmentar eficazmente su entorno PCI

La visibilidad continua y la segmentación basada en host ayudan a reducir su alcance de PCI , proteger su CDE y demostrar el cumplimiento.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?