Spanish Marketing Stream (Home)

  • Libro electrónico: Guía para la adquisición de la gestión de privilegios de endpoints

    Libro electrónico: Guía para la adquisición de la gestión de privilegios de endpoints

    La evaluación de las herramientas de gestión de privilegios de endpoints requiere que los compradores comprendan los criterios clave a la hora de elegir la solución adecuada.

    Leer Flipbook
  • CyberArk es nombrado líder en 2022 Gartner® Magic Quadrant™para PAM, nuevamente.

    Leer el informe
  • Siete prácticas recomendadas para proteger las estaciones de trabajo

    Siete prácticas recomendadas para proteger las estaciones de trabajo

    La seguridad de las estaciones de trabajo comienza por la gestión de privilegios. Un gestor de privilegios para endpoints puede ser la primera línea de defensa.

    Leer Flipbook
  • 2022 Gartner® Magic Quadrant™ Para La Gestión del Acceso Con Privilegios

    2022 Gartner® Magic Quadrant™ Para La Gestión del Acceso Con Privilegios

    CyberArk es nombrado un líder en 2022 Gartner® Magic Quadrant™ para PAM, nuevamente.

    Leer Flipbook
  • The Forrester Wave™: Identity-As-A-Service (IDaaS) For Enterprise, Q3 2021

    The Forrester Wave™: Identity-As-A-Service (IDaaS) For Enterprise, Q3 2021

    We are proud to share that Forrester has recognized CyberArk as a leader in The Forrester Wave™: Identity-As-A-Service (IDaaS) For Enterprise, Q3 2021 report.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • SEGURIDAD DE LA IDENTIDAD: POR QUÉ ES IMPORTANTE Y POR QUÉ AHORA

    SEGURIDAD DE LA IDENTIDAD: POR QUÉ ES IMPORTANTE Y POR QUÉ AHORA

    A medida que las identidades siguen creciendo, la superficie de ataque sigue expandiéndose, por lo que es esencial que las organizaciones adopten un enfoque más unificado de la Seguridad de la Identid

    Leer Flipbook
  • Guía para la adquisición de la gestión de privilegios de endpoints

    Guía para la adquisición de la gestión de privilegios de endpoints

    La evaluación de las herramientas de gestión de privilegios de endpoints requiere que los compradores comprendan los criterios clave a la hora de elegir la solución adecuada.

    Leer Flipbook
  • Guía para la adquisición de soluciones de gestión de la identidad y el acceso en la era de la Zero Trust

    Guía para la adquisición de soluciones de gestión de la identidad y el acceso en la era de la Zero Trust

    Lea la nueva guía de soluciones de gestión de acceso e identidades para saber examinar las soluciones IAM en el inicio de sesión único, la autenticación multifactor, la gestión del ciclo de vida, etc.

    Leer Flipbook
  • 4 tendencias globales del personal remoto que influyen en las estrategias de gestión de acceso e identidades

    4 tendencias globales del personal remoto que influyen en las estrategias de gestión de acceso e identidades

    Los atacantes observan los crecientes problemas de un personal distribuido por todo el mundo que trabaja en varios entornos y dispositivos. Y explotan las vulnerabilidades para atacar sus identidades.

    Leer Flipbook
  • La nueva faceta de la gestión de la identidad y el acceso

    La nueva faceta de la gestión de la identidad y el acceso

    Descubra cómo los líderes de TI y de seguridad pueden unirse para crear una visión compartida de la gestión de acceso e identidades.

    Leer Flipbook
  • CyberArk Workforce Identity

    CyberArk Workforce Identity

    CyberArk Identity agiliza las operaciones y ofrece a los trabajadores un acceso sencillo y seguro a todos sus recursos empresariales (locales, en la nube o híbridos) en cualquier lugar y dispositivo.

    Leer Flipbook
  • Proteja sus iniciativas digitales de las amenazas de ciberseguridad modernas

    Proteja sus iniciativas digitales de las amenazas de ciberseguridad modernas

    Descubra cómo las soluciones de gestión de acceso e identidades con IA y automatización pueden proteger de las amenazas modernas.

    Leer Flipbook
  • CyberArk Identity | Gestión de contraseñas para el personal

    CyberArk Identity | Gestión de contraseñas para el personal

    CyberArk Identity Gestión de contraseñas para el personal.

    Leer Flipbook
  • Adoptar un enfoque de defensa a profundidad para la seguridad de TI

    Adoptar un enfoque de defensa a profundidad para la seguridad de TI

    Cómo adoptar una estrategia de defensa a profundidad que abarque las personas, los procesos y la tecnología

    Leer Flipbook
  • Replanteando la protección contra el ransomware: una perspectiva de "asunción de la infracción"

    Replanteando la protección contra el ransomware: una perspectiva de "asunción de la infracción"

    Reconsidere los enfoques tradicionales de la protección contra el ransomware. Es fundamental adoptar una mentalidad de "asunción de la infracción".

    Leer Flipbook
  • Cómo anticiparse al ransomware: un análisis de la combinación de EDR y EPM

    Cómo anticiparse al ransomware: un análisis de la combinación de EDR y EPM

    Una estrategia de defensa a profundidad contra el ransomware requiere que los controles de identidad y las tecnologías de seguridad para endpoints trabajen juntos.

    Leer Flipbook
  • Protección de acceso privilegiado en entornos de desarrollo: tres casos de uso críticos

    Protección de acceso privilegiado en entornos de desarrollo: tres casos de uso críticos

    Ayuda a los líderes de seguridad a comprender cómo proteger los entornos de desarrollo. Ofrece mejores prácticas y pasos prácticos basados ​​en tres casos de uso.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Seis enfoques prácticos para involucrar a los desarrolladores y mejorar la seguridad de DevOps

    Seis enfoques prácticos para involucrar a los desarrolladores y mejorar la seguridad de DevOps

    Este libro electrónico ofrece a los equipos de seguridad seis enfoques prácticos para interactuar de manera más eficaz con los desarrolladores a fin de mejorar la seguridad general de las aplicaciones

    Leer Flipbook
  • The CISO View protección del acceso privilegiado en entornos DevOps y en la nube

    The CISO View protección del acceso privilegiado en entornos DevOps y en la nube

    Este informe aprovecha las experiencias de miles de líderes de seguridad global para proporcionar una visión interna de cómo han transformado sus equipos de seguridad en socios de DevOps.

    Leer Flipbook
  • Guía estratégica para la transición a la gestión adaptativa del acceso

    Guía estratégica para la transición a la gestión adaptativa del acceso

    Enterprise Management Associates (EMA) detalla un modelo de madurez de la gestión del acceso que ayudará a las organizaciones a tomar decisiones tácticas sobre la adopción de una solución de IAM.

    Leer Flipbook
  • EL PROBLEMA DE LOS GESTORES DE CONTRASEÑAS

    EL PROBLEMA DE LOS GESTORES DE CONTRASEÑAS

    Alternativas inteligentes para los responsables de soporte técnico de TI

    Leer Flipbook
  • loading
    Cargando más...