Último contenido
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
Leer FlipbookCertificados TLS y el precio de no hacer nada: el argumento del retorno de la inversión para la gestión automatizada del ciclo de vida de lo
Cuantifique el retorno de la inversión de la gestión automatizada del ciclo de vida de los certificados TLS y descubra cómo reducir costos, minimizar las interrupciones del servicio y prepararse para
-
Informe 2024 Gartner® Critical Capabilities para la Gestión del Acceso con Privilegios
Leer el informe -
26:15Ver videoIdentity Security Trailblazer: Modernización de la seguridad de los servicios financieros en la nube
Descubra cómo un banco europeo creó un programa PAM resistente y conforme con la normativa en CyberArk SaaS en un entorno que prioriza la nube.
-
Leer FlipbookEl fin de los certificados TLS de uso doble: cómo preparar las identidades de máquina para el futuro
Descubra por qué los certificados TLS de uso doble están llegando a su fin y cómo modernizar la PKI, proteger el mTLS y preparar las identidades de máquina para el futuro con ayuda de la automatizació
-
31:32Ver videoBajo control: una serie sobre conformidad normativa en 2026
Manténgase a la vanguardia de las crecientes exigencias de conformidad normativa con controles más estrictos, automatización y seguridad de la identidad en la Parte 1
-
Leer FlipbookSoluciones de CyberArk para proteger la infraestructura moderna
Proteja la infraestructura moderna controlando el acceso con privilegios en la nube, DevOps, SaaS e identidades de máquina.
-
Leer FlipbookGuía para la adquisición: protección para los usuarios de la nube
Conozca los cuatro criterios clave que deben cumplir las soluciones de seguridad de identidad para proteger eficazmente el acceso de los desarrolladores sin perjudicar la productividad.
-
4:11Ver videoParte 2: Conformidad continua en acción
El aumento de las exigencias de las regulaciones como NIS2 y DORA exige control.
-
Leer FlipbookGuía para líderes de seguridad sobre el futuro de las contraseñas
Este monográfico ofrece una hoja de ruta pragmática y centrada en el liderazgo para reducir el riesgo que suponen las credenciales e impulsar una transformación alineada con el negocio hacia la autent
-
42:55Ver videoIdentidades de carga de trabajo para principiantes: aspectos básicos para equipos de seguridad
Aprenda los conceptos básicos de la identidad de la carga de trabajo y cómo proteger el acceso a las máquinas, reducir el riesgo de los secretos y modernizar la gestión del acceso con privilegios(PAM)
-
35:04Ver videoPesadillas de la gestión de secretos en acción: cuatro errores de seguridad que debe evitar
Descubra por qué la centralización de los secretos refuerza la gobernanza y conozca algunas historias reales de fracaso con soluciones comprobadas en terreno, sin perturbar a los desarrolladores.
-
Leer FlipbookTres amenazas posteriores al inicio de sesión que les quitan el sueño a los CISO
Este libro electrónico analiza los puntos ciegos más comunes tras el inicio de sesión que conducen a la apropiación de cuentas, el uso indebido por parte de empleados y las auditorías fallidas
-
Leer FlipbookLas claves de API y sus vulnerabilidades
Proteger las API ya no es opcional. Lea este libro electrónico para descubrir cómo proteger sus API y todo lo relacionado con ellas.
-
Leer FlipbookGuía de agilidad criptográfica: cómo prepararse para ciclos de vida de 47 días, fallas de confianza y amenazas cuánticas
Las renovaciones cada 47 días y las amenazas cuánticas exigen medidas. Descubra cómo la automatización de certificados garantiza la conformidad normativa y prepara la confianza digital para el futuro.
-
47:52Ver videoEliminar las brechas de seguridad de SaaS: protección de sesiones de principio a fin
Aprenda a proteger las sesiones SaaS con supervisión y protección en tiempo real que no interrumpirán a los usuarios.
-
Leer Flipbook
Guía para la adquisición de Gartner® para PKI y gestión del ciclo de vida de los certificados (CLM)
Descargue la Guía para la adquisición de Gartner® y obtenga un marco de cinco pasos para la modernización de PKI y CLM que incluye automatización, evaluación de proveedores, agilidad criptográfica y p
-
Leer FlipbookEliminar la brecha en la gestión de contraseñas del personal en la empresa
Este documento analiza los retos que plantea la gestión de contraseñas del personal en entornos empresariales
-
Leer FlipbookTres casos de uso esenciales para la gestión de secretos empresariales
La explosión de identidades de máquina, que superan en número a los usuarios humanos en una proporción de más de 80:1, ha creado nuevos retos de seguridad para las empresas.
-
35:38Ver videoEl futuro de los privilegios: una plataforma, todos los entornos
El futuro de los privilegios: bases PAM probadas y controles de acceso modernos combinados en una sola plataforma para la empresa híbrida actual.
-
Leer FlipbookManual para la automatización de certificados en 47 días: un marco práctico para evitar interrupciones y ampliar la gobernanza
Prepárese para los certificados TLS de 47 días con el manual para la automatización de CyberArk: amplíe la gobernanza, evite interrupciones y modernice la gestión de certificados.
-
Leer FlipbookPor qué se estanca la adopción de la tecnología sin contraseñas en las empresas y cómo superarlo
Descubra cómo superar los obstáculos para la adopción de la tecnología sin contraseñas y mejorar la seguridad, la experiencia del usuario y la productividad
-
Cargando más...


