×

Descargar Ahora

Nombre
Apellidos
Empresa
País
Estado
Gracias!
Error - something went wrong!

El modelo BluePrint de CyberArk Alcanzar el éxito de la Gestión de Acceso Privilegiado

April 29, 2020

Tras décadas de experiencia con miles de clientes en todo el mundo, CyberArk ha desarrollado un modelo de madurez para la gestión de privilegios en un programa PAM denominado "Blueprint", que ofrece consejos sencillos y normativos para conseguir resultados significativos y medibles con respecto a la reducción de los riesgos relacionados con los privilegios y la mejora de los programas de ciberseguridad.

Un programa PAM exitoso incluye un enfoque proactivo y por fases que comienza con una rápida reducción del riesgo e introduce un proceso para abordar los patrones de ataque más frecuentes relacionados con el riesgo de las credenciales privilegiadas, incluyendo 1) sustracción de credenciales 2) movimientos laterales y 3) escalado y abuso de privilegios.

En este webinar explicaremos nuestros principios fundamentales y las etapas clave del modelo de CyberArk.  El modelo Blueprint de CyberArk ofrece plantillas y sesiones personalizadas centradas en el diseño de un esquema corporativo para que las organizaciones de cualquier tamaño aumenten de forma progresiva sus controles y su estrategia de acceso privilegiado.

En concreto, analizaremos tres casos de uso para mostrar cómo se puede utilizar el modelo y cómo solemos trabajar con los clientes:

  1. Implementación de una nueva infraestructura PAM
  2. Iniciativas fallidas para un programa PAM
  3. Expansión y transformación digital de un programa existente para PAM

Esta sesión será especialmente útil para los directores y arquitectos de seguridad informática, los directores de IAM y los jefes o directores de operaciones de informática.

Presentador para CyberArk:

• Jean-Paul Garcia-Moran, Security Advisor

Video anterior
 Maximice la reducción de riesgos con un enfoque de seguridad de identidad.
Maximice la reducción de riesgos con un enfoque de seguridad de identidad.

Expertos de CyberArk explican cómo maximizar la reducción de riesgos con un enfoque de seguridad de identidad.

Video siguiente
Gestión segura del acceso de los proveedores remotos con CyberArk
Gestión segura del acceso de los proveedores remotos con CyberArk

En este webinar hablamos de cómo CyberArk Alero combina acceso Zero Trust, autenticación biométrica y aprov...