Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • CyberArk Identity Security Trailblazers: El recorrido de Bosch hacia una IAM multinube y una ciberseguridad preparada para el futuro 38:21

    CyberArk Identity Security Trailblazers: El recorrido de Bosch hacia una IAM multinube y una ciberseguridad preparada para el futuro

    CyberArk y Bosch exploran la evolución de IAM en entornos multinube, la seguridad impulsada por IA y las prácticas recomendadas de Zero Trust.

    Ver video
  • Informe 2024 Gartner® Critical Capabilities para la Gestión del Acceso con Privilegios

    Leer el informe
  • Dominio de una estrategia de seguridad de identidad de máquina (MIS): Certificados y PKI 10150:28

    Dominio de una estrategia de seguridad de identidad de máquina (MIS): Certificados y PKI 101

    Obtenga una visión general de los aspectos esenciales de la seguridad de la identidad de las máquinas (MIS) y comprenda mejor los certificados digitales y la infraestructura de clave pública (PKI).

    Ver video
  • Protección de claves de API: la amenaza oculta detrás del ataque al Departamento del Tesoro de EE. UU.24:20

    Protección de claves de API: la amenaza oculta detrás del ataque al Departamento del Tesoro de EE. UU.

    Un ataque de diciembre de 2024 reveló el riesgo de las claves de API desprotegidas. Participe en nuestro webinar para conocer las prácticas de seguridad y las soluciones de gestión clave. ¡Inscríbase

    Ver video
  • Asegure cada identidad humana en el endpoint: Cinco casos de uso de MFA en endpoints, desde el inicio de sesión sin contraseña hasta aplicac19:16

    Asegure cada identidad humana en el endpoint: Cinco casos de uso de MFA en endpoints, desde el inicio de sesión sin contraseña hasta aplicac

    Explore cinco casos de uso de MFA en endpoints, desde inicios de sesión sin contraseña hasta aplicaciones heredadas de riesgo, para proteger al personal en general, a los desarrolladores y a los admin

    Ver video
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Crear una cultura de seguridad centrada en la nube: competencias y enfoques para la eficiencia21:27

    Crear una cultura de seguridad centrada en la nube: competencias y enfoques para la eficiencia

    Participe en nuestro webinar y aprenda a dominar las habilidades esenciales para una adopción segura y rápida de la nube. Obtenga información sobre herramientas para proteger y elevar el potencial de

    Ver video
  • Guía para la adquisición: cómo seleccionar una solución de gestión de la identidad y el acceso que prioriza la seguridad

    Guía para la adquisición: cómo seleccionar una solución de gestión de la identidad y el acceso que prioriza la seguridad

    Descubra los aspectos que debe tener en cuenta al elegir una solución de gestión de la identidad y el acceso para su empresa.

    Leer Flipbook
  • Modernizar la gestión del acceso con privilegios: adaptarse a los retos actuales de identidad y seguridad34:14

    Modernizar la gestión del acceso con privilegios: adaptarse a los retos actuales de identidad y seguridad

    Explore las estrategias modernas de PAM para proteger las identidades en diversos entornos, reducir los riesgos y agilizar el acceso de administradores, desarrolladores y proveedores.

    Ver video
  • Rage WITH the Machine: Cómo maximizar a su estrategia de seguridad de la identidad de máquina45:18

    Rage WITH the Machine: Cómo maximizar a su estrategia de seguridad de la identidad de máquina

    Aprenda a escalar y automatizar su estrategia de seguridad de la identidad de máquina contra una de las amenazas de más rápido crecimiento en materia de seguridad.

    Ver video
  • Reduzca el riesgo y aumente el retorno de la inversión: La potencia y el valor de CyberArk Identity Security31:06

    Reduzca el riesgo y aumente el retorno de la inversión: La potencia y el valor de CyberArk Identity Security

    Cómo aprovechan las organizaciones líderes la plataforma de seguridad de identidades de CyberArk para transformar sus operaciones, mejorar la seguridad y lograr un retorno de la inversión medible.

    Ver video
  • La brecha del Departamento del Tesoro de EE.UU.: Análisis del ataque 43:10

    La brecha del Departamento del Tesoro de EE.UU.: Análisis del ataque

    Vea este webinar de CyberArk Labs para un análisis en profundidad del ciberataque al Tesoro de EE.UU. de diciembre de 2024, sus causas y estrategias de mitigación.

    Ver video
  • El cambio es constante. Cinco formas de que su práctica de seguridad de la identidad del personal evolucione para mantenerse al día. 37:48

    El cambio es constante. Cinco formas de que su práctica de seguridad de la identidad del personal evolucione para mantenerse al día.

    Descubra 5 estrategias para crear una base sólida de seguridad de la identidad del personal, automatizar la protección y proteger con confianza a todos los empleados y endpoints.

    Ver video
  • Prácticas recomendadas para proteger las identidades en la nube: Un monográfico de CyberArk Blueprint

    Prácticas recomendadas para proteger las identidades en la nube: Un monográfico de CyberArk Blueprint

    Este monográfico presenta un marco completo para proteger las identidades en la nube mediante un enfoque holístico que incluye las identidades humanas y las de las máquinas.

    Leer Flipbook
  • Protección de aplicaciones Kubernetes

    Protección de aplicaciones Kubernetes

    La solución de CyberArk para proteger entornos Kubernetes proporciona eficiencia y resiliencia a la plataforma con confianza y la gobernanza empresarial.

    Leer Flipbook
  • Protección de todos los Secretos

    Protección de todos los Secretos

    Gestione de forma centralizada y proteja los secretos de las aplicaciones y las identidades de máquinas en entornos de TI híbridos y en la nube.

    Leer Flipbook
  • Protección de las operaciones de TI y en la nube

    Protección de las operaciones de TI y en la nube

    La completa plataforma de seguridad de identidades de CyberArk ofrece una mejor gestión del acceso con privilegios a equipos de operaciones en la nube y de TI de alto riesgo en todos los entornos.

    Leer Flipbook
  • Protección de secretos y certificados dentro de los CSP

    Protección de secretos y certificados dentro de los CSP

    Descubra y gestione secretos y certificados utilizando las funciones integradas de un proveedor de nube.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Sesión informativa sobre nuevas amenazas a la seguridad de la identidad29:48

    Sesión informativa sobre nuevas amenazas a la seguridad de la identidad

    Descubra los últimos hackeos, los métodos de ataque emergentes, las amenazas recién identificadas y las estrategias de mitigación esenciales.

    Ver video
  • Clínica de Seguridad de la Identidad50:26

    Clínica de Seguridad de la Identidad

    Consideraciones clave para el traslado de todas las cargas de trabajo a la nube para promover la eficiencia operativa.

    Ver video
  • Proteja el recorrido completo del usuario con la Seguridad de la Identidad de la fuerza laboral

    Proteja el recorrido completo del usuario con la Seguridad de la Identidad de la fuerza laboral

    Descubra por qué es importante proteger las identidades de la fuerza laboral en cada paso de su recorrido digital para ayudar a prevenir filtraciones avanzadas relacionadas con la identidad.

    Leer Flipbook
  • Más allá del inicio de sesión: Seguridad de la Identidad moderna para la fuerza laboral

    Más allá del inicio de sesión: Seguridad de la Identidad moderna para la fuerza laboral

    Descubra cómo las organizaciones pueden modernizar su estrategia de Seguridad de la Identidad de la fuerza laboral para defenderse de las crecientes amenazas a la identidad y mejorar la eficiencia

    Leer Flipbook
  • loading
    Cargando más...