[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

Illumio Core – Segurança de Workloads

Solução líder nas 3 categorias primarias do Forrester Zero Trust Wave
  1. Home/
  2. Illumio Core – Segurança de Workloads/

Impeça o movimento lateral em seu data center e ambientes de nuvem com o Illlumio Core™. Tenha visibilidade de como os aplicativos estão se comunicando, obtenha insights quanto à exposição a vulnerabilidades e, em seguida, assuma o controle. Crie políticas de segmentação que funcionam em qualquer local: servidores físicos, máquinas virtuais e contêineres.

Illumio Core

Com uma arquitetura que permite que você use os servidores de aplicação que já existem em sua infraestrutura, o Illumio Core oferece segmentação sem complexidade, sem hardware adicional e sem alteração da arquitetura de sua rede.

Virtual Enforcement Node (VEN)

Não apenas um agente leve, mas uma espécie de antena, o VEN é um componente central do Illumio Core. Ele envia e recebe informações, programa os firewalls nativos pré-existentes no Sistema Operacional e detecta violações de políticas.

Policy Compute Engine (PCE)

O “cérebro” do Illumio Core. O PCE constrói um mapa em tempo real, usando as informações compartilhadas pelo VEN, mostrando como os aplicativos estão se comunicando e cria políticas de segmentação otimizadas para o ambiente com base nesses insights.

Arquitetura

Funcionalidades

Ilumine

Veja como os aplicativos estão se comunicando através de um mapa de dependência de aplicativos em tempo real.

Construa políticas

Crie políticas de segmentação ideais em minutos.

Explore

Pesquise e analise registros históricos de tráfego entre cargas de trabalho.

Conecte com segurança

Proteja dados em trânsito e execute criptografia ponto-a-ponto entre workloads.

Mapeie vulnerabilidades

Veja quais aplicativos estão se conectando a portas vulneráveis em tempo real.

Use templates de segmentação

Proteja instantaneamente aplicativos críticos de não-prateleira com templates testados e comprovados.

Conheça também

Illumio Edge – Segurança de Endpoints
Entre em contato para mais informações
Entre em contato

Últimos posts

Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

28 de novembro de 2023

Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

27 de outubro de 2023

Segurança de APIs utilizando modelo Zero Trust

Mantenha a segurança das APIs utilizando o modelo Zero Trust

23 de outubro de 2023

Contato

55 (11) 5505-0505
contato@leadcomm.com.br

Canal de denúncias da Leadcomm

Clique aqui para fazer uma denúncia

ou ligue no número 0800 033 0314

Leadcomm 2024© Todos os direitos reservados