Spanish Marketing Stream (Home)

  • Protección de acceso privilegiado en entornos de desarrollo: tres casos de uso críticos

    Protección de acceso privilegiado en entornos de desarrollo: tres casos de uso críticos

    Ayuda a los líderes de seguridad a comprender cómo proteger los entornos de desarrollo. Ofrece mejores prácticas y pasos prácticos basados ​​en tres casos de uso.

    Leer Flipbook
  • Seis enfoques prácticos para involucrar a los desarrolladores y mejorar la seguridad de DevOps

    Seis enfoques prácticos para involucrar a los desarrolladores y mejorar la seguridad de DevOps

    Este libro electrónico ofrece a los equipos de seguridad seis enfoques prácticos para interactuar de manera más eficaz con los desarrolladores a fin de mejorar la seguridad general de las aplicaciones

    Leer Flipbook
  • Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Enviar
  • The CISO View protección del acceso privilegiado en entornos DevOps y en la nube

    The CISO View protección del acceso privilegiado en entornos DevOps y en la nube

    Este informe aprovecha las experiencias de miles de líderes de seguridad global para proporcionar una visión interna de cómo han transformado sus equipos de seguridad en socios de DevOps.

    Leer Flipbook
  • Cuadrante Mágico De Gartner 2021 Para La Gestión Del Acceso Con Privilegios

    Cuadrante Mágico De Gartner 2021 Para La Gestión Del Acceso Con Privilegios

    CyberArk se enorgullece de anunciar que ha sido nombrado líder en el cuadrante mágico de Gartner 2021 para la gestión del acceso con privilegios por tercera vez consecutive.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Capacidades críticas de Gartner 2021 para la gestión del acceso con privilegios

    Capacidades críticas de Gartner 2021 para la gestión del acceso con privilegios

    Tras la publicación del Cuadrante mágico de Gartner 2021 para la PAM, el informe "Capacidades críticas de Gartner para la PAM" analiza cinco aspectos clave en profundidad.

    Leer Flipbook
  • Guía estratégica para la transición a la gestión adaptativa del acceso

    Guía estratégica para la transición a la gestión adaptativa del acceso

    Enterprise Management Associates (EMA) detalla un modelo de madurez de la gestión del acceso que ayudará a las organizaciones a tomar decisiones tácticas sobre la adopción de una solución de IAM.

    Leer Flipbook
  • EL PROBLEMA DE LOS GESTORES DE CONTRASEÑAS

    EL PROBLEMA DE LOS GESTORES DE CONTRASEÑAS

    Alternativas inteligentes para los responsables de soporte técnico de TI

    Leer Flipbook
  • Conciencia contextual: llevar la gestión de acceso e identidades al siguiente nivel de efectividad de la seguridad

    Conciencia contextual: llevar la gestión de acceso e identidades al siguiente nivel de efectividad de la seguridad

    Resumen del informe de investigación de ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™)

    Leer Flipbook
  • LOGRE LA CONFIANZA CERO CON LA SEGURIDAD DE LA IDENTIDAD

    LOGRE LA CONFIANZA CERO CON LA SEGURIDAD DE LA IDENTIDAD

    Con este libro blanco sobre Confianza Cero comprenderá cómo dicho enfoque le protege contra ataques basados en identidades, conocerá sus elementos clave y los controles de la seguridad de identidad.

    Leer Flipbook
  • SEGURIDAD DE LA IDENTIDAD: POR QUÉ ES IMPORTANTE Y POR QUÉ AHORA

    SEGURIDAD DE LA IDENTIDAD: POR QUÉ ES IMPORTANTE Y POR QUÉ AHORA

    Este libro electrónico describe cómo adoptar un enfoque de Confianza Cero para proteger las identidades en expansión, en aplicaciones empresariales, en procesos en la nube y operaciones de desarrollo.

    Leer Flipbook
  • Rápida reducción de riesgos Cinco triunfos rápidos tras una infracción grave

    Rápida reducción de riesgos Cinco triunfos rápidos tras una infracción grave

    En este libro electrónico se exponen cinco formas en que su equipo puede empezar a mitigar los riesgos contra los ataques más evasivos…

    Leer Flipbook
  • Guía de estrategias para la reducción rápida de riesgos de CyberArk Blueprint

    Guía de estrategias para la reducción rápida de riesgos de CyberArk Blueprint

    La guía de estrategias para la reducción rápida de riesgos de CyberArk Blueprint ayuda a las organizaciones a implementar rápidamente los elementos más críticos del programa CyberArk Blueprint.

    Leer Flipbook
  • Gartner reconoce a CyberArk como líder en el Cuadrante mágico de 2020 para la gestión de acceso privilegiado

    Enviar
  • CINCO RIESGOS DE LA SEGURIDAD INFORMÁTICA EN UN MUNDO SIN PERÍMETRO

    CINCO RIESGOS DE LA SEGURIDAD INFORMÁTICA EN UN MUNDO SIN PERÍMETRO

    Y cinco oportunidades para reforzar la seguridad mediante soluciones de gestión de acceso e identidades

    Leer Flipbook
  • Protección de la cadena de suministro de software

    Protección de la cadena de suministro de software

    Las mayores brechas de seguridad han dejado expuesta la creciente superficie de ataque de desarrollo y entrega de software

    Leer Flipbook
  • Análisis del ransomware y posibles estrategias de mitigación

    Análisis del ransomware y posibles estrategias de mitigación

    El ransomware, una de las amenazas más generalizadas y peligrosas a las que se enfrentan las organizaciones hoy en día, está en todas partes.

    Leer Flipbook
  • La visión de los CISO: Protección del acceso con privilegios en un modelo de Confianza Cero (resumen ejecutivo)

    La visión de los CISO: Protección del acceso con privilegios en un modelo de Confianza Cero (resumen ejecutivo)

    Un resumen de las recomendaciones de los CISO sobre cómo proteger el acceso con privilegios en un modelo de Confianza Cero

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Una mentalidad de «asunción de la infracción»: Cuatro pasos para proteger lo que buscan los atacantes

    Una mentalidad de «asunción de la infracción»: Cuatro pasos para proteger lo que buscan los atacantes

    Los ciberdelincuentes siempre encuentran formas nuevas e innovadoras de penetrar en las redes, robar datos e interrumpir la actividad.

    Leer Flipbook
  • Análisis de la seguridad para endpoints: Una perspectiva de defensa exhaustiva contra el ransomware

    Análisis de la seguridad para endpoints: Una perspectiva de defensa exhaustiva contra el ransomware

    Explore los cinco elementos esenciales en un enfoque de defensa exhaustiva de la protección contra el ransomware. Seguridad multicapa para endpoints...

    Leer Flipbook
  • Tome el Control de los Permisos en la Nube

    Tome el Control de los Permisos en la Nube

    En este libro electrónico, aprenderá lo que necesita para administrar de manera rápida y adecuada los permisos para acceder a recursos clave en todos sus entornos de nube.

    Leer Flipbook
  • Seis Riesgos de la Seguridad Informática en un Mundo sin perímetro

    Seis Riesgos de la Seguridad Informática en un Mundo sin perímetro

    Este documento examina seis riesgos comunes de los entornos de TI "sin perímetro" y propone seis oportunidades para fortalecer la seguridad utilizando soluciones de gestión de identidad.

    Leer Flipbook
  • loading
    Cargando más...