CyberArk | Security for the Heart of the Enterprise

Por qué CyberArk

CyberArk es el líder de referencia en Seguridad de Cuentas Privilegiadas. Más de la mitad de las empresas clasificadas en el Fortune 100 confían en nuestras soluciones para proteger sus activos fundamentales y de mayor valor.

 

Piense como un pirata informático

Los atacantes pasan una media de 99 días dentro de nuestros sistemas sin ser detectados.

– SU OBJETIVO –

Llegar a las cuentas privilegiadas que carecen de seguridad y que les garantizan el acceso a sus datos y sus activos de mayor valor.

CyberArk cuenta con la solución más completa del sector, por lo que somos los únicos capaces de proteger su empresa de los ataques en aumento. Aseguramos sus cuentas privilegiadas cualquiera que sea su entorno: servidores locales del cliente, en nube o en entornos híbridos.

CyberArk en la prensa


BLOGS

NEWS

EVENTS
The CyberArk Blog
Threat Research Blog

Golden SAML: Newly Discovered Attack Technique Forges Authentication to Cloud Apps

In this blog post, we introduce a new attack vector discovered by CyberArk Labs and dubbed “golden SAML.” The vector enables an attacker to create a golden SAML, which is basically a forged SAML “authentication object,” and authenticate across every service that uses SAML 2.0 protocol as an SSO mechanism. In a golden SAML attack, […]

KDSnap WinDbg Plugin – Manage Snapshots within the Debugger

WinDbg is a multi-purpose debugger for the Microsoft Windows computer operating system, distributed by Microsoft. It can be used to debug user mode applications, device drivers, and the operating system itself in kernel mode (Wikipedia). WinDbg is typically used by Windows driver developers for debugging kernel-mode code. It is also capable of debugging the memory […]

BoundHook: Exception Based, Kernel-Controlled UserMode Hooking

In this article, we’ll present a new hooking technique that we have found during our research work. Hooking techniques give you control over the way an operating system or a piece of software behaves. Some of the software that utilizes hooks include: application security solutions, system utilities, tools for programming (e.g. interception, debugging, extending software, […]

Recurring

Webinar Series: On The Front Lines

27/11/2017 - 30/11/2017

AWS re:Invent

28/11/2017 - 30/11/2017

Gartner Security & Risk Management Summit

 

 

 

 

NO ESTÁS SOLO

CyberArk ha creado un amplio ecosistema de distribuidores, soluciones integradas y partners para ayudar a tu organización a superar los retos más complejos relacionados con la seguridad

 

 

 

 

TECHNOLOGY ALLIANCE PARTNERS

C3 Alliance Global Technology Partner Program: reforzamos la seguridad de las cuentas privilegiadas para proteger mejor a nuestros clientes de las amenazas cibernéticas

Más información

PARTNERS ASESORES Y DE CANAL

CyberArk ha construido una comunidad de partners envidiable para ayudar a los clientes en todo el mundo a proteger y gestionar sus cuentas privilegiadas

Más información

UN PASO POR DELANTE

Aumenta tu inteligencia en seguridad. Mira nuestra minuciosa colección de recursos que incluye libros electrónicos, conferencias web y vídeos sobre una amplia gama de temas relacionados con la seguridad

 

Más recursos