Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Cuadrante mágico de Gartner 2020 para la gestión de acceso privilegiado

    Cuadrante mágico de Gartner 2020 para la gestión de acceso privilegiado

    Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Leer Flipbook
  • Seis Riesgos de la Seguridad Informática en un Mundo sin perímetro

    Seis Riesgos de la Seguridad Informática en un Mundo sin perímetro

    Este documento examina seis riesgos comunes de los entornos de TI "sin perímetro" y propone seis oportunidades para fortalecer la seguridad utilizando soluciones de gestión de identidad.

    Leer Flipbook
  • Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Enviar
  • Siete Prácticas Recomandadas para Permitir el Teletrabajo de Forma Segura

    Siete Prácticas Recomandadas para Permitir el Teletrabajo de Forma Segura

    En este libro electrónico, obtenga más información sobre las siete mejores prácticas que toda organización debería implementar para proteger y habilitar su fuerza de trabajo remota.

    Leer Flipbook
  • Guía para la adquisición de Idaptive IDaaS

    Guía para la adquisición de Idaptive IDaaS

    La Guía para la adquisición de IDaaS ayuda a evaluar y elegir la solución IAM que más conviene a su organización. Incluye las funciones clave y las preguntas que debe formular a sus proveedores potenc

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Servicios de inicio de sesión único adaptativo

    Servicios de inicio de sesión único adaptativo

    La solución Idaptive SSO de CyberArk ofrece un acceso sin fricciones con un solo clic a sus aplicaciones en la nube, móviles y heredadas con un único conjunto de credenciales.

    Leer Flipbook
  • Servicios de autenticación multifactor

    Servicios de autenticación multifactor

    La autenticación multifactor añade una capa adicional de protección antes de conceder acceso a los recursos. Idaptive MFA evalúa el riesgo de cada evento de acceso y le permite crear políticas de...

    Leer Flipbook
  • Protección del acceso y las identidades con privilegios en 4 escenarios clave de la nube

    Protección del acceso y las identidades con privilegios en 4 escenarios clave de la nube

    Conozca los 4 casos de uso para proteger el acceso privilegiado en la nube.

    Leer Flipbook
  • Cinco consejos prácticos para garantizar los acuerdos de teletrabajo

    Cinco consejos prácticos para garantizar los acuerdos de teletrabajo

    Este monográfico resume cinco consejos prácticos que le ayudarán a ampliar y proteger a su personal remoto sin que ello interfiera en su productividad.

    Leer Flipbook
  • Los 10 aspectos principales a tener en cuenta a la hora de elegir una solución de SSO

    Los 10 aspectos principales a tener en cuenta a la hora de elegir una solución de SSO

    Con más de 20 soluciones SSO en el mercado, seleccionar la adecuada puede suponer un gran reto. Este seminario web trata diez consideraciones clave que le ayudarán a elegir el mejor SSO para su...

    Leer Flipbook
  • Informe de la solución Idaptive App Gateway

    Informe de la solución Idaptive App Gateway

    El servicio Idaptive App Gateway de CyberArk le permite proteger el acceso remoto y ampliar las ventajas de SSO a las aplicaciones locales sin la complejidad de instalar y mantener redes VPN.

    Leer Flipbook
  • Siete prácticas recomendadas para permitir el teletrabajo de forma segura

    Siete prácticas recomendadas para permitir el teletrabajo de forma segura

    En Impact Live 2020 dedicamos mucho tiempo a hablar sobre estrategias para mantener una posición de ciberseguridad sólida en la era del teletrabajo. Los usuarios de hoy en día necesitan...

    Leer artículo
  • Rápida Reducción De Riesgos: Un Sprint De 30 Días Para Proteger Las Credenciales Privilegiadas

    Rápida Reducción De Riesgos: Un Sprint De 30 Días Para Proteger Las Credenciales Privilegiadas

    Este informe describe un marco probado para un sprint intensivo de aproximadamente 30 días, para implementar un conjunto de controles clave en torno a las credenciales privilegiadas.

    Leer Flipbook
  • Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Enviar
  • Aprendizajes En La Línea De Fuego: 4 Pasos Para Proteger Aquello Que Persiguen Realmente Los Atacantes

    Aprendizajes En La Línea De Fuego: 4 Pasos Para Proteger Aquello Que Persiguen Realmente Los Atacantes

    Aprendizajes en la línea de fuego: 4 pasos para proteger aquello que persiguen realmente los atacantes

    Leer Flipbook
  • Libro electrónico Acceso de terceros con privilegios a sistemas críticos

    Libro electrónico Acceso de terceros con privilegios a sistemas críticos

    En este libro electrónico se resumen los resultados de la encuesta sobre el acceso de terceros y las soluciones utilizadas para reducir el riesgo.

    Leer Flipbook
  • Informe Global Advanced Threat Landscape 2018 de CyberArk

    Informe Global Advanced Threat Landscape 2018 de CyberArk

    Este informe de la serie Global Advanced Threat Landscape 2018 se centra en los riesgos de inercia de seguridad. Descubre cómo las organizaciones siguen paralizadas por la inercia y la incertidumbre.

    Leer Flipbook
  • Informe sobre el Panorama de las Amenazas Globales Avanzadas 2018 de CyberArk

    Informe sobre el Panorama de las Amenazas Globales Avanzadas 2018 de CyberArk

    Este informe de la serie Global Advanced Threat Landscape 2018 se centra en los líderes empresariales. Léalo para aprender cómo perciben las prácticas de seguridad y los informes de infracciones.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • eBook “Privileged Access Management as a Service For Dummies”– Edición Especial de CyberArk

    eBook “Privileged Access Management as a Service For Dummies”– Edición Especial de CyberArk

    Administrar el acceso privilegiado es crítico en un programa de seguridad. PAM as a Service For Dummies es un manual sobre PAM como servicio, útil para quienes trabajan en seguridad o otras funciones.

    Leer Flipbook
  • ¿Ha oído hablar del distanciamiento social? Practique ahora el distanciamiento del riesgo

    ¿Ha oído hablar del distanciamiento social? Practique ahora el distanciamiento del riesgo

    En los últimos meses, el distanciamiento social ha desempeñado un papel estelar en prácticamente todos los aspectos de nuestra vida personal y profesional. La mayoría de nosotros trabajamos desde...

    Leer artículo
  • Como una estrategia de gestión de privilegios ayuda mitigar el riesgo ante ransomware44:34

    Como una estrategia de gestión de privilegios ayuda mitigar el riesgo ante ransomware

    Aprenda cómo los riesgos asociados con el aumento del ransomware se pueden mitigar mediante la implementación de una estrategia integral de gestión de cuentas privilegiadas.

    Ver video
  • Cinco elementos esenciales de una estrategia de seguridad completa para endpoints

    Cinco elementos esenciales de una estrategia de seguridad completa para endpoints

    Cinco elementos esenciales de una estrategia de seguridad completa para endpoints

    Leer Flipbook
  • Privileged Access Security Solution

    Privileged Access Security Solution

    Los accesos privilegiados son un problema de seguridad y requieren la implementación de controles para proteger, monitorear, detectar y responder a toda actividad privilegiada.

    Leer Flipbook
  • loading
    Cargando más...