Último contenido
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
Reformular su programa de gestión del acceso con privilegios – libro electrónico
Reformule su programa de gestión del acceso con privilegios. Descubra cómo la reformulación de su programa PAM puede reforzar la postura de seguridad de la empresa en este panorama de amenazas en evol
-
CyberArk es nombrado líder en 2023 Gartner® Magic Quadrant™para PAM, nuevamente.
Leer el informe -
4:28
Security Matters I Avanzando sin miedo con Aflac
En Columbus, Georgia, el equipo del Centro de Tecnología de la Información de Aflac trabaja sin descanso para proteger a sus clientes de posibles amenazas.
-
27:46
Asegurando a Administradores, Ingenieros Y Desarrolladores En Negocios Nativos Digitales Sin Afectar La Velocidad
Aprende cómo asegurar a los administradores de TI y desarrolladores con Cero Privilegios Permanentes y garantizar el acceso de alto riesgo para los equipos de TI en todos los entornos.
-
31:22
Cinco Controles de Privilegios Esenciales para la Seguridad de la Identidad
Explicamos cómo correlacionar controles dinámicos y adaptativos con los niveles de riesgo que una identidad representa para los sistemas y datos críticos de su organización.
-
17:16
Asegurando la Fuerza Laboral Moderna: El Poder de los Controles de Privilegios Inteligentes
CyberArk explora los Controles de Privilegios Inteligentes para salvaguardar a los usuarios en todo el espectro de riesgos. Únase a los expertos para aprender cómo aplicar fácilmente estos controles f
-
16:22
Ir más allá del perímetro: Estrategias para asegurar su fuerza laboral y los endpoints
Los avances tecnológicos han desplazado el enfoque de seguridad hacia la identidad, redefiniendo los perímetros. Aprenda estrategias integrales de IAM para proteger a su fuerza laboral y los endpoints
-
Enfoque En Las Identidades Para La Seguridad Del Navegador
Prevenga las amenazas basadas en navegadores y permita la productividad del personal con un enfoque centrado en la identidad para la navegación empresarial.
-
Lea este artículo de Gil Rapaport, Chief Solutions Officer de CyberArk, para obtener más información.
Descubra cómo la implementación de un navegador seguro puede ayudarle a mejorar la Sseguridad de lasu Iidentidad y la productividad de sus empleados.
-
Los 14 principales casos de uso de un navegador empresarial
Conozca las muchas formas en que un navegador empresarial puede ayudarle a reforzar su postura de seguridad y mejorar la experiencia del usuario.
-
Mejore la protección de la identidad con un navegador empresarial seguro
Descubra por qué proteger el navegador con un enfoque centrado en la identidad es la clave para reforzar la seguridad empresarial e impulsar la productividad del personal.
-
37:04
Los imprescindibles en el mundo de los administradores de TI y cómo asegurarlos
Vea el video para aprender sobre los diferentes tipos de cuentas de alto riesgo y administrativas, y las mejores prácticas para asegurar estas identidades humanas y no humanas.
-
43:51
Asegurando a los desarrolladores y lo que desarrollan
En este seminario web, los arquitectos de CyberArk abordarán cómo asegurar a los desarrolladores sin afectar la eficiencia operativa.
-
47:21
Historias desde la primera línea: Una Charla con los Equipos de Respuesta a Incidentes y Red Team de CyberArk
Identifique las áreas de oportunidad en sus estrategias de defensa con las opiniones de los expertos en seguridad, que operan al frente del panorama actual de amenazas.
-
Cinco amenazas que hay que PREVENIR con un navegador empresarial centrado en la identidad
Descubra por qué un navegador empresarial centrado en la identidad es la clave para proteger las identidades y los datos en un panorama de amenazas en constante evolución.
-
36:55
Clínica de Seguridad de Identidad
Expertos diagnostican sus desafíos de seguridad de identidad y prescriben una solución.
-
Blinde las identidades para garantizar la seguridad en la nube con CyberArk y AWS
Descubra cómo las soluciones de Seguridad de la Identidad en la nube de CyberArk y AWS permiten a los clientes mejorar la seguridad sin renunciar a la productividad.
-
Guía de estrategias de AWS Cloud: Seguridad de la Identidad y conformidad en la nube
Aprenda a cumplir las normas de Seguridad de la Identidad para proteger sus datos esenciales en un entorno en la nube de AWS...
-
The Forrester Wave™: Workforce Identity Platforms, Q1 2024
Forrester evaluó a los proveedores de plataformas de identidad de la fuerza laboral más significativos y CyberArk es nombrado Líder entre los proveedores que más importan.
-
Conformidad con la NIS2: Guía de la Seguridad de la Identidad
Conozca los requisitos clave de la NIS2 para los controles de seguridad y la presentación de informes, que le ayudarán a cumplir la directiva de la UE y a proteger su organización.
-
Conformidad con el DORA: Guía de la Seguridad de la Identidad
Conozca los requisitos clave del DORA en materia de controles de seguridad y presentación de informes, para ayudarle a cumplir con el Reglamento sobre la resiliencia operativa digital (DORA).
- Cargando más...