/

Solución Illumio Sentinel

Mejore las operaciones de seguridad en Microsoft Sentinel con Segmentación de Confianza Cero

Fortalecer la resiliencia cibernética y el cumplimiento de normas con una mejor visibilidad y protección

  • illustration of a checklist on a clipboard
    Illumio CloudSecure para Azure

    Descubra cómo los clientes de Azure pueden proteger las aplicaciones y las cargas de trabajo en múltiples nubes con Illumio CloudSecure.

  • An illustration of locks imposed over The Cloud
    Illumio para Firewall de Azure

    Proteja su implementación de Azure o acelere su migración a la nube con visibilidad mejorada y políticas de seguridad Zero Trust.

  • Copiloto para Seguridad

    Illumio es un orgulloso participante en Microsoft Copilot for Security Partner Private Preview, que aprovecha el poder de la IA generativa para la ciberseguridad.

  • Solución Illumio Sentinel

    Mejore sus operaciones de seguridad en Microsoft Sentinel con una mayor visibilidad de las cargas de trabajo y un mejor contexto.

  • Respuesta más rápida a incidentes

    Correlacione los registros de flujo de tráfico de Illumio de las cargas de trabajo con otros datos de eventos de seguridad, proporcionando a los equipos de seguridad información más profunda y una respuesta más rápida

  • Mayor visibilidad de las cargas de trabajo

    Priorizar los esfuerzos con datos sobre eventos de manipulación, eventos auditables, eventos de escaneo de puertos, tráfico bloqueado y la mayoría de las cargas de trabajo y servicios con tráfico

  • Eficiencia mejorada de SecOps

    Ver eventos auditables y registros de flujo de tráfico como datos legibles y utilizables directamente en Sentinel, centralizando el monitoreo de seguridad

  • illustration of a checklist on a clipboard
    Asociado de negocios de AWS destacado

    El Tendencias de seguridad en la nube para 2023 El libro electrónico de SANS y AWS presenta Illumio como una solución “altamente capaz” para Zero Trust y seguridad en la nube.

  • An illustration of locks imposed over The Cloud
    Podcast de Illumio y AWS

    Escuche a los líderes de Illumio y AWS hablar sobre el papel de Zero Trust en la ciberseguridad, la seguridad de su migración a la nube, la evolución de las amenazas en la nube y más.

  • Illumio y AWS GuardDuty

    Descubra cómo las capacidades combinadas de AWS GuardDuty e Illumio ZTS remedian el tráfico anómalo malicioso y mejoran la resiliencia.

  • Entrevista con el cliente de AWS

    Vea a Mario Espinoza, CPO de Illumio, hablar sobre sus conocimientos como cliente de AWS y compartir cómo AWS ayuda a Illumio a ser más innovador.

  • A checklist on a clipboard
    Seminario web sobre Illumio y AWS

    Vea a los líderes de Illumio y AWS analizar cómo las organizaciones de atención médica, un objetivo principal para el ransomware, pueden modernizar su ciberseguridad.

  • Competencia de seguridad de AWS

    Illumio logra el estatus de Competencia de Seguridad de Amazon Web Services (AWS) para experiencia en seguridad en la nube con CloudSecure.

La solución Illumio Sentinel ya está disponible

El poder de Illumio disponible en los cuadernos Sentinel

Los administradores de seguridad pueden importar datos de registro de Illumio a Sentinel para crear consultas de seguridad en el registro de flujo de Illumio y auditorías,
ver análisis en paneles listos para usar (libros de trabajo) y recibir alertas sobre eventos de seguridad.

  • Libro de trabajo de estadísticas de carga de trabajo
    • Operaciones e investigaciones de carga de trabajo por versión, tipo, estado y estado de sincronización de VEN
    • Recuentos de cargas de trabajo administradas y no administradas
    • Recuentos de carga de trabajo por sistema operativo y estado de aplicación
  • Libro de ejercicios de eventos auditables
    • Recuentos de eventos de auditoría, eventos de manipulación y eventos de escaneo de puertos
    • Monitoreo de cambios, incluidas las cargas de trabajo afectadas por cambios en las políticas, cambios por tipo de recurso y usuario
    • Datos sobre todos los eventos de autenticación, filtrados por gravedad y estado
  • Libro de trabajo de estadísticas de carga de trabajo
    • Operaciones e investigaciones de carga de trabajo por versión, tipo, estado y estado de sincronización de VEN
    • Recuentos de cargas de trabajo administradas y no administradas
    • Recuentos de carga de trabajo por sistema operativo y estado de aplicación
  • Libro de ejercicios de eventos auditables
    • Recuentos de eventos de auditoría, eventos de manipulación y eventos de escaneo de puertos
    • Monitoreo de cambios, incluidas las cargas de trabajo afectadas por cambios en las políticas, cambios por tipo de recurso y usuario
    • Datos sobre todos los eventos de autenticación, filtrados por gravedad y estado
  • Libro de trabajo de datos de flujo
    • Cargas de trabajo que están viendo la mayor cantidad de tráfico (entrante/saliente)
    • Servicios (puerto/protocolo) más activos
    • Niveles de flujo de tráfico del sistema durante intervalos de tiempo (permitidos, bloqueados, potencialmente bloqueados, desconocidos)
  • Libro de trabajo de estadísticas de carga de trabajo
    • Operaciones e investigaciones de carga de trabajo por versión, tipo, estado y estado de sincronización de VEN
    • Recuentos de cargas de trabajo administradas y no administradas
    • Recuentos de carga de trabajo por sistema operativo y estado de aplicación
  • Libro de ejercicios de eventos auditables
    • Recuentos de eventos de auditoría, eventos de manipulación y eventos de escaneo de puertos
    • Monitoreo de cambios, incluidas las cargas de trabajo afectadas por cambios en las políticas, cambios por tipo de recurso y usuario
    • Datos sobre todos los eventos de autenticación, filtrados por gravedad y estado
  • Libro de trabajo de datos de flujo
    • Cargas de trabajo que están viendo la mayor cantidad de tráfico (entrante/saliente)
    • Servicios (puerto/protocolo) más activos
    • Niveles de flujo de tráfico del sistema durante intervalos de tiempo (permitidos, bloqueados, potencialmente bloqueados, desconocidos)
  • Libro de trabajo de estadísticas de carga de trabajo
    • Operaciones e investigaciones de carga de trabajo por versión, tipo, estado y estado de sincronización de VEN
    • Recuentos de cargas de trabajo administradas y no administradas
    • Recuentos de carga de trabajo por sistema operativo y estado de aplicación
  • Libro de ejercicios de eventos auditables
    • Recuentos de eventos de auditoría, eventos de manipulación y eventos de escaneo de puertos
    • Monitoreo de cambios, incluidas las cargas de trabajo afectadas por cambios en las políticas, cambios por tipo de recurso y usuario
    • Datos sobre todos los eventos de autenticación, filtrados por gravedad y estado
  • Libro de trabajo de estadísticas de carga de trabajo
    • Operaciones e investigaciones de carga de trabajo por versión, tipo, estado y estado de sincronización de VEN
    • Recuentos de cargas de trabajo administradas y no administradas
    • Recuentos de carga de trabajo por sistema operativo y estado de aplicación
  • Libro de ejercicios de eventos auditables
    • Recuentos de eventos de auditoría, eventos de manipulación y eventos de escaneo de puertos
    • Monitoreo de cambios, incluidas las cargas de trabajo afectadas por cambios en las políticas, cambios por tipo de recurso y usuario
    • Datos sobre todos los eventos de autenticación, filtrados por gravedad y estado
  • Libro de trabajo de datos de flujo
    • Cargas de trabajo que están viendo la mayor cantidad de tráfico (entrante/saliente)
    • Servicios (puerto/protocolo) más activos
    • Niveles de flujo de tráfico del sistema durante intervalos de tiempo (permitidos, bloqueados, potencialmente bloqueados, desconocidos)
  • Libro de trabajo de estadísticas de carga de trabajo
    • Operaciones e investigaciones de carga de trabajo por versión, tipo, estado y estado de sincronización de VEN
    • Recuentos de cargas de trabajo administradas y no administradas
    • Recuentos de carga de trabajo por sistema operativo y estado de aplicación
  • Libro de ejercicios de eventos auditables
    • Recuentos de eventos de auditoría, eventos de manipulación y eventos de escaneo de puertos
    • Monitoreo de cambios, incluidas las cargas de trabajo afectadas por cambios en las políticas, cambios por tipo de recurso y usuario
    • Datos sobre todos los eventos de autenticación, filtrados por gravedad y estado
  • Libro de trabajo de datos de flujo
    • Cargas de trabajo que están viendo la mayor cantidad de tráfico (entrante/saliente)
    • Servicios (puerto/protocolo) más activos
    • Niveles de flujo de tráfico del sistema durante intervalos de tiempo (permitidos, bloqueados, potencialmente bloqueados, desconocidos)

Solución Illumio Sentinel

recursos

No se han encontrado artículos.
Solución Illumio Sentinel

La solución Illumio Sentinel ya está disponible

La solución Illumio Sentinel ya está disponible

La solución Illumio Sentinel ya está disponible

¿Listo para asociarse con Illumio?