Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Cuadrante Mágico De Gartner 2021 Para La Gestión Del Acceso Con Privilegios

    Cuadrante Mágico De Gartner 2021 Para La Gestión Del Acceso Con Privilegios

    CyberArk se enorgullece de anunciar que ha sido nombrado líder en el cuadrante mágico de Gartner 2021 para la gestión del acceso con privilegios por tercera vez consecutive.

    Leer Flipbook
  • Capacidades críticas de Gartner 2021 para la gestión del acceso con privilegios

    Capacidades críticas de Gartner 2021 para la gestión del acceso con privilegios

    Tras la publicación del Cuadrante mágico de Gartner 2021 para la PAM, el informe "Capacidades críticas de Gartner para la PAM" analiza cinco aspectos clave en profundidad.

    Leer Flipbook
  • Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Enviar
  • Guía estratégica para la transición a la gestión adaptativa del acceso

    Guía estratégica para la transición a la gestión adaptativa del acceso

    Enterprise Management Associates (EMA) detalla un modelo de madurez de la gestión del acceso que ayudará a las organizaciones a tomar decisiones tácticas sobre la adopción de una solución de IAM.

    Leer Flipbook
  • EL PROBLEMA DE LOS GESTORES DE CONTRASEÑAS

    EL PROBLEMA DE LOS GESTORES DE CONTRASEÑAS

    Alternativas inteligentes para los responsables de soporte técnico de TI

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Conciencia contextual: llevar la gestión de acceso e identidades al siguiente nivel de efectividad de la seguridad

    Conciencia contextual: llevar la gestión de acceso e identidades al siguiente nivel de efectividad de la seguridad

    Resumen del informe de investigación de ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™)

    Leer Flipbook
  • LOGRE LA CONFIANZA CERO CON LA SEGURIDAD DE LA IDENTIDAD

    LOGRE LA CONFIANZA CERO CON LA SEGURIDAD DE LA IDENTIDAD

    Con este libro blanco sobre Confianza Cero comprenderá cómo dicho enfoque le protege contra ataques basados en identidades, conocerá sus elementos clave y los controles de la seguridad de identidad.

    Leer Flipbook
  • SEGURIDAD DE LA IDENTIDAD: POR QUÉ ES IMPORTANTE Y POR QUÉ AHORA

    SEGURIDAD DE LA IDENTIDAD: POR QUÉ ES IMPORTANTE Y POR QUÉ AHORA

    Este libro electrónico describe cómo adoptar un enfoque de Confianza Cero para proteger las identidades en expansión, en aplicaciones empresariales, en procesos en la nube y operaciones de desarrollo.

    Leer Flipbook
  • Rápida reducción de riesgos Cinco triunfos rápidos tras una infracción grave

    Rápida reducción de riesgos Cinco triunfos rápidos tras una infracción grave

    En este libro electrónico se exponen cinco formas en que su equipo puede empezar a mitigar los riesgos contra los ataques más evasivos…

    Leer Flipbook
  • Guía de estrategias para la reducción rápida de riesgos de CyberArk Blueprint

    Guía de estrategias para la reducción rápida de riesgos de CyberArk Blueprint

    La guía de estrategias para la reducción rápida de riesgos de CyberArk Blueprint ayuda a las organizaciones a implementar rápidamente los elementos más críticos del programa CyberArk Blueprint.

    Leer Flipbook
  • CINCO RIESGOS DE LA SEGURIDAD INFORMÁTICA EN UN MUNDO SIN PERÍMETRO

    CINCO RIESGOS DE LA SEGURIDAD INFORMÁTICA EN UN MUNDO SIN PERÍMETRO

    Y cinco oportunidades para reforzar la seguridad mediante soluciones de gestión de acceso e identidades

    Leer Flipbook
  • Protección de la cadena de suministro de software

    Protección de la cadena de suministro de software

    Las mayores brechas de seguridad han dejado expuesta la creciente superficie de ataque de desarrollo y entrega de software

    Leer Flipbook
  • Análisis del ransomware y posibles estrategias de mitigación

    Análisis del ransomware y posibles estrategias de mitigación

    El ransomware, una de las amenazas más generalizadas y peligrosas a las que se enfrentan las organizaciones hoy en día, está en todas partes.

    Leer Flipbook
  • Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Enviar
  • La visión de los CISO: Protección del acceso con privilegios en un modelo de Confianza Cero (resumen ejecutivo)

    La visión de los CISO: Protección del acceso con privilegios en un modelo de Confianza Cero (resumen ejecutivo)

    Un resumen de las recomendaciones de los CISO sobre cómo proteger el acceso con privilegios en un modelo de Confianza Cero

    Leer Flipbook
  • Una mentalidad de «asunción de la infracción»: Cuatro pasos para proteger lo que buscan los atacantes

    Una mentalidad de «asunción de la infracción»: Cuatro pasos para proteger lo que buscan los atacantes

    Los ciberdelincuentes siempre encuentran formas nuevas e innovadoras de penetrar en las redes, robar datos e interrumpir la actividad.

    Leer Flipbook
  • Análisis de la seguridad para endpoints: Una perspectiva de defensa exhaustiva contra el ransomware

    Análisis de la seguridad para endpoints: Una perspectiva de defensa exhaustiva contra el ransomware

    Explore los cinco elementos esenciales en un enfoque de defensa exhaustiva de la protección contra el ransomware. Seguridad multicapa para endpoints...

    Leer Flipbook
  • Tome el Control de los Permisos en la Nube

    Tome el Control de los Permisos en la Nube

    En este libro electrónico, aprenderá lo que necesita para administrar de manera rápida y adecuada los permisos para acceder a recursos clave en todos sus entornos de nube.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Seis Riesgos de la Seguridad Informática en un Mundo sin perímetro

    Seis Riesgos de la Seguridad Informática en un Mundo sin perímetro

    Este documento examina seis riesgos comunes de los entornos de TI "sin perímetro" y propone seis oportunidades para fortalecer la seguridad utilizando soluciones de gestión de identidad.

    Leer Flipbook
  • Siete Prácticas Recomandadas para Permitir el Teletrabajo de Forma Segura

    Siete Prácticas Recomandadas para Permitir el Teletrabajo de Forma Segura

    En este libro electrónico, obtenga más información sobre las siete mejores prácticas que toda organización debería implementar para proteger y habilitar su fuerza de trabajo remota.

    Leer Flipbook
  • Guía para la adquisición de IDaaS

    Guía para la adquisición de IDaaS

    Esta guía para la adquisición tiene por objeto ayudarle a evaluar y elegir de forma crítica la solución IDaaS óptima para su organización.

    Leer Flipbook
  • Servicios de inicio de sesión único adaptativo

    Servicios de inicio de sesión único adaptativo

    La solución Idaptive SSO de CyberArk ofrece un acceso sin fricciones con un solo clic a sus aplicaciones en la nube, móviles y heredadas con un único conjunto de credenciales.

    Leer Flipbook
  • Servicios de autenticación multifactor

    Servicios de autenticación multifactor

    La autenticación multifactor añade una capa adicional de protección antes de conceder acceso a los recursos. Idaptive MFA evalúa el riesgo de cada evento de acceso y le permite crear políticas de...

    Leer Flipbook
  • loading
    Cargando más...