Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Cuadrante mágico de Gartner 2020 para la gestión de acceso privilegiado

    Cuadrante mágico de Gartner 2020 para la gestión de acceso privilegiado

    Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Leer Flipbook
  • SEIS RIESGOS DE LA SEGURIDAD INFORMÁTICA EN UN MUNDO SIN PERÍMETRO

    SEIS RIESGOS DE LA SEGURIDAD INFORMÁTICA EN UN MUNDO SIN PERÍMETRO

    Y cinco oportunidades para reforzar la seguridad mediante soluciones de gestión de acceso e identidades

    Leer Flipbook
  • Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Enviar
  • Protección de la cadena de suministro de software

    Protección de la cadena de suministro de software

    Las mayores brechas de seguridad han dejado expuesta la creciente superficie de ataque de desarrollo y entrega de software

    Leer Flipbook
  • Análisis del ransomware y posibles estrategias de mitigación

    Análisis del ransomware y posibles estrategias de mitigación

    El ransomware, una de las amenazas más generalizadas y peligrosas a las que se enfrentan las organizaciones hoy en día, está en todas partes.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • La visión de los CISO: Protección del acceso con privilegios en un modelo de Confianza Cero (resumen ejecutivo)

    La visión de los CISO: Protección del acceso con privilegios en un modelo de Confianza Cero (resumen ejecutivo)

    Un resumen de las recomendaciones de los CISO sobre cómo proteger el acceso con privilegios en un modelo de Confianza Cero

    Leer Flipbook
  • Una mentalidad de «asunción de la infracción»: Cuatro pasos para proteger lo que buscan los atacantes

    Una mentalidad de «asunción de la infracción»: Cuatro pasos para proteger lo que buscan los atacantes

    Los ciberdelincuentes siempre encuentran formas nuevas e innovadoras de penetrar en las redes, robar datos e interrumpir la actividad.

    Leer Flipbook
  • Análisis de la seguridad para endpoints: Una perspectiva de defensa exhaustiva contra el ransomware

    Análisis de la seguridad para endpoints: Una perspectiva de defensa exhaustiva contra el ransomware

    Explore los cinco elementos esenciales en un enfoque de defensa exhaustiva de la protección contra el ransomware. Seguridad multicapa para endpoints...

    Leer Flipbook
  • Tome el Control de los Permisos en la Nube

    Tome el Control de los Permisos en la Nube

    En este libro electrónico, aprenderá lo que necesita para administrar de manera rápida y adecuada los permisos para acceder a recursos clave en todos sus entornos de nube.

    Leer Flipbook
  • Seis Riesgos de la Seguridad Informática en un Mundo sin perímetro

    Seis Riesgos de la Seguridad Informática en un Mundo sin perímetro

    Este documento examina seis riesgos comunes de los entornos de TI "sin perímetro" y propone seis oportunidades para fortalecer la seguridad utilizando soluciones de gestión de identidad.

    Leer Flipbook
  • Siete Prácticas Recomandadas para Permitir el Teletrabajo de Forma Segura

    Siete Prácticas Recomandadas para Permitir el Teletrabajo de Forma Segura

    En este libro electrónico, obtenga más información sobre las siete mejores prácticas que toda organización debería implementar para proteger y habilitar su fuerza de trabajo remota.

    Leer Flipbook
  • Guía para la adquisición de IDaaS

    Guía para la adquisición de IDaaS

    Esta guía para la adquisición tiene por objeto ayudarle a evaluar y elegir de forma crítica la solución IDaaS óptima para su organización.

    Leer Flipbook
  • Servicios de inicio de sesión único adaptativo

    Servicios de inicio de sesión único adaptativo

    La solución Idaptive SSO de CyberArk ofrece un acceso sin fricciones con un solo clic a sus aplicaciones en la nube, móviles y heredadas con un único conjunto de credenciales.

    Leer Flipbook
  • Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Enviar
  • Servicios de autenticación multifactor

    Servicios de autenticación multifactor

    La autenticación multifactor añade una capa adicional de protección antes de conceder acceso a los recursos. Idaptive MFA evalúa el riesgo de cada evento de acceso y le permite crear políticas de...

    Leer Flipbook
  • Protección del acceso y las identidades con privilegios en 4 escenarios clave de la nube

    Protección del acceso y las identidades con privilegios en 4 escenarios clave de la nube

    Conozca los 4 casos de uso para proteger el acceso privilegiado en la nube.

    Leer Flipbook
  • Cinco consejos prácticos para garantizar los acuerdos de teletrabajo

    Cinco consejos prácticos para garantizar los acuerdos de teletrabajo

    Este monográfico resume cinco consejos prácticos que le ayudarán a ampliar y proteger a su personal remoto sin que ello interfiera en su productividad.

    Leer Flipbook
  • Los 10 aspectos principales a tener en cuenta a la hora de elegir una solución de SSO

    Los 10 aspectos principales a tener en cuenta a la hora de elegir una solución de SSO

    En este libro blanco se analizan los diez aspectos principales a tener en cuenta a la hora de elegir el mejor SSO para su organización.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Informe de la solución Idaptive App Gateway

    Informe de la solución Idaptive App Gateway

    El servicio Idaptive App Gateway de CyberArk le permite proteger el acceso remoto y ampliar las ventajas de SSO a las aplicaciones locales sin la complejidad de instalar y mantener redes VPN.

    Leer Flipbook
  • Siete prácticas recomendadas para permitir el teletrabajo de forma segura

    Siete prácticas recomendadas para permitir el teletrabajo de forma segura

    En Impact Live 2020 dedicamos mucho tiempo a hablar sobre estrategias para mantener una posición de ciberseguridad sólida en la era del teletrabajo. Los usuarios de hoy en día necesitan...

    Leer artículo
  • Rápida Reducción De Riesgos: Un Sprint De 30 Días Para Proteger Las Credenciales Privilegiadas

    Rápida Reducción De Riesgos: Un Sprint De 30 Días Para Proteger Las Credenciales Privilegiadas

    Este informe describe un marco probado para un sprint intensivo de aproximadamente 30 días, para implementar un conjunto de controles clave en torno a las credenciales privilegiadas.

    Leer Flipbook
  • Aprendizajes En La Línea De Fuego: 4 Pasos Para Proteger Aquello Que Persiguen Realmente Los Atacantes

    Aprendizajes En La Línea De Fuego: 4 Pasos Para Proteger Aquello Que Persiguen Realmente Los Atacantes

    Aprendizajes en la línea de fuego: 4 pasos para proteger aquello que persiguen realmente los atacantes

    Leer Flipbook
  • Libro electrónico Acceso de terceros con privilegios a sistemas críticos

    Libro electrónico Acceso de terceros con privilegios a sistemas críticos

    En este libro electrónico se resumen los resultados de la encuesta sobre el acceso de terceros y las soluciones utilizadas para reducir el riesgo.

    Leer Flipbook
  • loading
    Cargando más...