Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Protección de aplicaciones Kubernetes

    Protección de aplicaciones Kubernetes

    La solución de CyberArk para proteger entornos Kubernetes proporciona eficiencia y resiliencia a la plataforma con confianza y la gobernanza empresarial.

    Leer Flipbook
  • CyberArk es nombrado líder en 2023 Gartner® Magic Quadrant™para PAM, nuevamente.

    Leer el informe
  • Protección de todos los Secretos

    Protección de todos los Secretos

    Gestione de forma centralizada y proteja los secretos de las aplicaciones y las identidades de máquinas en entornos de TI híbridos y en la nube.

    Leer Flipbook
  • Protección de las operaciones de TI y en la nube

    Protección de las operaciones de TI y en la nube

    La completa plataforma de seguridad de identidades de CyberArk ofrece una mejor gestión del acceso con privilegios a equipos de operaciones en la nube y de TI de alto riesgo en todos los entornos.

    Leer Flipbook
  • Protección de secretos y certificados dentro de los CSP

    Protección de secretos y certificados dentro de los CSP

    Descubra y gestione secretos y certificados utilizando las funciones integradas de un proveedor de nube.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Sesión informativa sobre nuevas amenazas a la seguridad de la identidad29:48

    Sesión informativa sobre nuevas amenazas a la seguridad de la identidad

    Descubra los últimos hackeos, los métodos de ataque emergentes, las amenazas recién identificadas y las estrategias de mitigación esenciales.

    Ver video
  • Clínica de Seguridad de la Identidad50:26

    Clínica de Seguridad de la Identidad

    Consideraciones clave para el traslado de todas las cargas de trabajo a la nube para promover la eficiencia operativa.

    Ver video
  • Proteja el recorrido completo del usuario con la Seguridad de la Identidad de la fuerza laboral

    Proteja el recorrido completo del usuario con la Seguridad de la Identidad de la fuerza laboral

    Descubra por qué es importante proteger las identidades de la fuerza laboral en cada paso de su recorrido digital para ayudar a prevenir filtraciones avanzadas relacionadas con la identidad.

    Leer Flipbook
  • Más allá del inicio de sesión: Seguridad de la Identidad moderna para la fuerza laboral

    Más allá del inicio de sesión: Seguridad de la Identidad moderna para la fuerza laboral

    Descubra cómo las organizaciones pueden modernizar su estrategia de Seguridad de la Identidad de la fuerza laboral para defenderse de las crecientes amenazas a la identidad y mejorar la eficiencia

    Leer Flipbook
  • Tiempo, derechos y autorizaciones para desarrolladores Acceso just-in-time para desarrolladores19:04

    Tiempo, derechos y autorizaciones para desarrolladores Acceso just-in-time para desarrolladores

    Proteger el acceso a la nube es fundamental. Explore junto a nosotros el enfoque T.E.A. (tiempo, derechos y aprobaciones, por sus siglas en inglés) de CyberArk y el enfoque sin privilegios permanentes

    Ver video
  • CyberArk y Wiz: seguridad de la identidad a la escala y velocidad del desarrollo en la nube29:38

    CyberArk y Wiz: seguridad de la identidad a la escala y velocidad del desarrollo en la nube

    Proteja las identidades humanas y de máquina en la nube sin obstaculizar la innovación. Aprenda de los expertos en visibilidad, análisis de riesgos y prácticas recomendadas.

    Ver video
  • Comprender las tendencias de seguridad de la identidad de la nube de los desarrolladores26:38

    Comprender las tendencias de seguridad de la identidad de la nube de los desarrolladores

    Participe y aprenda estrategias clave para proteger los entornos de nube, centrándose en el enfoque sin privilegios permanentes, acceso nativo, gestión centralizada y elevación bajo demanda.

    Ver video
  • Oriente a su equipo directivo hacia la mentalidad Zero Trust

    Oriente a su equipo directivo hacia la mentalidad Zero Trust

    Zero Trust satisface las necesidades globales de tecnología y de datos. Descubra cómo generar confianza a la hora de conceder acceso en función de los requisitos de trabajo.

    Leer Flipbook
  • CyberArk Blueprint para el éxito de la Seguridad de la Identidad

    CyberArk Blueprint para el éxito de la Seguridad de la Identidad

    Un plan integral para ayudar a las organizaciones a evaluar y priorizar los riesgos para la seguridad de la identidad y defenderse de los ataques

    Leer Flipbook
  • Cómo un enfoque sin privilegios permanentes (ZSP) permite un desarrollo en la nube seguro y eficaz

    Cómo un enfoque sin privilegios permanentes (ZSP) permite un desarrollo en la nube seguro y eficaz

    Descubra cómo proteger el acceso a la nube de desarrolladores con privilegios elevados y a agilizar la creación de software.

    Leer Flipbook
  • Prácticas recomendadas de mitigación de riesgos basadas en infracciones recientes48:05

    Prácticas recomendadas de mitigación de riesgos basadas en infracciones recientes

    Los métodos de ataque evolucionan RÁPIDAMENTE, por lo que es fundamental comprender las infracciones y cómo evitar que se produzcan. Conozca los pasos a seguir en este webinar.

    Ver video
  • CyberArk Labs deconstruye los métodos que los atacantes han utilizado en las infracciones más recientes48:05

    CyberArk Labs deconstruye los métodos que los atacantes han utilizado en las infracciones más recientes

    Un análisis de las infracciones más importantes del año y de las metodologías empleadas por los ciberdelincuentes.

    Ver video
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Un primer vistazo a la seguridad de las identidades de sus máquinas con certificados, PKI y secretos35:46

    Un primer vistazo a la seguridad de las identidades de sus máquinas con certificados, PKI y secretos

    Estamos encantados de anunciar nuestras capacidades combinadas con Venafi, una empresa de CyberArk.

    Ver video
  • Estrategias avanzadas para reducir el riesgo dentro y fuera del perímetro de la identidad27:54

    Estrategias avanzadas para reducir el riesgo dentro y fuera del perímetro de la identidad

    Las organizaciones siguen confiando únicamente en la MFA y no protegen los privilegios en el endpoint, lo que amplía la superficie de ataque. Aprenda estrategias para reducir los riesgos.

    Ver video
  • Las principales tendencias que marcarán la gestión de la identidad y del acceso en 2024

    Las principales tendencias que marcarán la gestión de la identidad y del acceso en 2024

    Explore en profundidad el informe de Forrester sobre las 10 principales tendencias en gestión de la identidad y del acceso que determinarán el futuro de la seguridad.

    Leer Flipbook
  • Nueve prácticas recomendadas para proteger las estaciones de trabajo

    Nueve prácticas recomendadas para proteger las estaciones de trabajo

    Descubra nueve formas de reforzar la protección de las estaciones de trabajo y evitar las infracciones sin crear cuellos de botella con la Seguridad de la Identidad en el endpoint.

    Leer Flipbook
  • loading
    Cargando más...