Cumplimiento de normas

Manténgase en conformidad con las soluciones de ciberseguridad de Illumio, simplificando el cumplimiento normativo y asegurando la protección contra las brechas.

Entradas de blog relacionadas

Dos brechas, un banco: lecciones de la crisis cibernética de ICBC
Ciberresiliencia

Dos brechas, un banco: lecciones de la crisis cibernética de ICBC

Descubra las lecciones críticas de la crisis cibernética ICBC, donde dos brechas importantes, el ransomware en los Estados Unidos y un robo de datos en Londres, revelaron vulnerabilidades sistémicas en la banca global.

Cómo la certificación ISO 27001 de Illumio fortalece la seguridad de su cadena de suministro
Ciberresiliencia

Cómo la certificación ISO 27001 de Illumio fortalece la seguridad de su cadena de suministro

Conozca lo que significan las certificaciones ISO 27001 e ISO 27701 de Illumio para la ciberresiliencia y la seguridad de la cadena de suministro de nuestros clientes.

BT e Illumio: simplificación del cumplimiento de DORA
Ciberresiliencia

BT e Illumio: simplificación del cumplimiento de DORA

Aprenda a impulsar la resiliencia cibernética, administrar los riesgos de las TIC y preparar a su institución financiera para la fecha límite de cumplimiento de DORA de enero de 2025.

Preparación para DORA: Perspectivas de 2 Expertos en Cumplimiento de Normas de Ciberseguridad
Ciberresiliencia

Preparación para DORA: Perspectivas de 2 Expertos en Cumplimiento de Normas de Ciberseguridad

Obtenga información de Tristan Morgan, director gerente de ciberseguridad de BT, y Mark Hendry, socio de servicios digitales en Evelyn Partners, sobre cómo navegar por el cumplimiento de DORA.

Cómo lograr el cumplimiento de DORA con Illumio
Ciberresiliencia

Cómo lograr el cumplimiento de DORA con Illumio

Conozca las tres herramientas disponibles en la Plataforma de Segmentación de Confianza Cero (ZTS) de Illumio que le ayudarán a desarrollar el cumplimiento de DORA.

Las directivas de seguridad NIS2 y DORA de la UE: lo que necesita saber
Ciberresiliencia

Las directivas de seguridad NIS2 y DORA de la UE: lo que necesita saber

Conozca las 3 formas en que la Segmentación de Confianza Cero de Illumio puede ayudar a lograr el cumplimiento de NIS2 y DORA.

5 razones por las que a su auditor le encantará la microsegmentación
Segmentación de confianza cero

5 razones por las que a su auditor le encantará la microsegmentación

Los auditores realizan una tarea importante para cualquier equipo de seguridad de la información. La perspectiva externa le da a toda la organización la oportunidad de cuestionar las suposiciones declaradas y no declaradas sobre cómo funcionan y deben funcionar las cosas, y cómo se asegura la organización.

Cómo Cathay Pacific aceleró la segmentación y el éxito del cumplimiento de normas con Illumino
Segmentación de confianza cero

Cómo Cathay Pacific aceleró la segmentación y el éxito del cumplimiento de normas con Illumino

Sintoniza este video con Kerry Peirse sobre cómo Cathay Pacific implementó la microsegmentación en menos de 3 meses. Detenga el movimiento lateral, satisfaga las demandas de cumplimiento de normas.

Comprensión de los términos de cumplimiento de la UE: Telecomunicaciones-5G y más allá
Ciberresiliencia

Comprensión de los términos de cumplimiento de la UE: Telecomunicaciones-5G y más allá

En la parte 5 de esta serie, exploramos la superficie de ataque ampliada que trae 5G, junto con los rankings de cumplimiento de telecomunicaciones que están evolucionando rápidamente.

Entender los requisitos de cumplimiento de la UE: GDPR, Cyber Essentials
Ciberresiliencia

Entender los requisitos de cumplimiento de la UE: GDPR, Cyber Essentials

El GDPR se centra principalmente en la protección de datos, el manejo de datos y las preocupaciones de privacidad para la información de identificación personal (PII) de los ciudadanos de la UE.

Descripción de los mandatos de cumplimiento de la UE Serie: Servicios financieros
Ciberresiliencia

Descripción de los mandatos de cumplimiento de la UE Serie: Servicios financieros

En la parte 3 de esta serie de blogs, exploramos las regulaciones de la UE específicas para los servicios financieros.

Comprensión de los mandatos de cumplimiento de la UE: tecnología operativa y sistemas críticos
Ciberresiliencia

Comprensión de los mandatos de cumplimiento de la UE: tecnología operativa y sistemas críticos

Una discusión sobre las regulaciones técnicas operativas y los controles de seguridad específicos para Sistemas Críticos y Tecnología Operacional.

Recursos relacionados

Illumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORAIllumio + Netskope para el cumplimiento de DORA
Breves

Illumio + Netskope para el cumplimiento de DORA

Cumpla los requisitos clave de DORA con el complemento Illumio para Threat Exchange, parte de Netskope Cloud Exchange.

Estrategias para el cumplimiento de DORA: El papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: El papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: El papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: El papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: El papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: El papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: El papel clave de la microsegmentaciónEstrategias para el cumplimiento de DORA: El papel clave de la microsegmentación
Guía

Estrategias para el cumplimiento de DORA: El papel clave de la microsegmentación

La fecha límite del sector financiero de la UE es enero de 2025. ¿Está preparada su organización?

Respetar los mandatos Zero TrustRespetar los mandatos Zero TrustRespetar los mandatos Zero TrustRespetar los mandatos Zero TrustRespetar los mandatos Zero TrustRespetar los mandatos Zero TrustRespetar los mandatos Zero TrustRespetar los mandatos Zero Trust
Breves

El gobierno con una obra de Zero Trust para un aire más libre

Seminario web del panel de expertos de FedInsider sobre Zero Trust

Cumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con IllumioCumplimiento de PCI con Illumio
Vídeo

Cumplimiento de PCI con Illumio

Con Illumio Core, puede determinar su PCI Entorne e implemente la segmentación rápidamente, lo que reduce la carga de auditoría y hace que QSA sea feliz.

Cumplimiento de las Leyes de Protección de Datos de los Estados del Golfo | IllumioCumplimiento de las Leyes de Protección de Datos de los Estados del Golfo | IllumioCumplimiento de las Leyes de Protección de Datos de los Estados del Golfo | IllumioCumplimiento de las Leyes de Protección de Datos de los Estados del Golfo | IllumioCumplimiento de las Leyes de Protección de Datos de los Estados del Golfo | IllumioCumplimiento de las Leyes de Protección de Datos de los Estados del Golfo | IllumioCumplimiento de las Leyes de Protección de Datos de los Estados del Golfo | IllumioCumplimiento de las Leyes de Protección de Datos de los Estados del Golfo | Illumio
Breves

Cumplimiento de las Leyes de Protección de Datos de los Estados del Golfo

Illumio Zero Trust Segmentation ayuda a las organizaciones a proteger los datos confidenciales y cumplir con las nuevas reglas de protección de datos en los estados del Golfo.

Mapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTAMapeo de Illumio a NIST SP 800-207 ZTA
Guía

Mapeo de Illumio a la arquitectura NIST SP 800-207 Zero Trust

Vea cómo los componentes de Illumio Core e Illumio Edge se mapean con los componentes lógicos centrales de NIST Zero Trust Architecture.

TCO de segmentación PCI: Firewalls de hardware frente a IllumioTCO de segmentación PCI: Firewalls de hardware frente a IllumioTCO de segmentación PCI: Firewalls de hardware frente a IllumioTCO de segmentación PCI: Firewalls de hardware frente a IllumioTCO de segmentación PCI: Firewalls de hardware frente a IllumioTCO de segmentación PCI: Firewalls de hardware frente a IllumioTCO de segmentación PCI: Firewalls de hardware frente a IllumioTCO de segmentación PCI: Firewalls de hardware frente a Illumio
Guía

TCO de segmentación PCI: Firewalls de hardware frente a Illumio Core

Obtenga una comparación del costo total de propiedad entre los firewalls de hardware e Illumio Core para soportar la segmentación PCI.

Tres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | IllumioTres pasos para segmentar el entorno PCI | Illumio
Guía

Tres pasos para segmentar eficazmente su entorno PCI

La visibilidad continua y la segmentación basada en host ayudan a reducir su PCI alcance, asegure su CDE y demuestre el cumplimiento de normas.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?