Observe cómo discutimos cómo el Privileged Access Management (PAM) y la seguridad de identidad se unen para cumplir con las exigentes demandas de auditoría y cumplimiento en el entorno regulatorio actual. Hablaremos sobre los principios clave de PAM y seguridad de identidad para reducir rápidamente el riesgo de cuentas de alto riesgo, aplicar controles de seguridad para cumplir con los requisitos de seguro cibernético y consejos para construir un programa de cumplimiento proactivo para que su organización esté lista para la auditoría.
Video più recenti
4:28En Columbus, Georgia, el equipo del Centro de Tecnología de la Información de Aflac trabaja sin descanso para proteger a sus clientes de posibles amenazas.
Expertos de CyberArk discuten cómo fortalecer su perímetro de seguridad para frenar los ataques basados en la identidad.
10:20Descubra cómo CyberArk Workforce Password Management puede ayudar a su organización a almacenar, gestionar y compartir contraseñas de aplicaciones con un enfoque que da prioridad a la seguridad.
10:48Descubra cómo CyberArk Identity Adaptive MFA y Secure Desktop pueden ayudarle a proteger las identidades en todo su personal distribuido, a nivel de aplicación y de endpoint.
11:41Descubra cómo CyberArk Endpoint Privilege Manager puede protegerle de los ataques y lograr el equilibrio entre la seguridad para endpoints y la productividad de los usuarios.
11:42Descubra cómo CyberArk Privileged Access Manager puede ayudar a proteger su organización y sus recursos más valiosos.
10:39Descubra cómo CyberArk Identity Single Sign-On y Secure Web Sessions pueden ayudarle a proteger el acceso y el uso por parte de su organización de las aplicaciones que sus empleados necesitan para lle
6:04Conozca cinco prácticas recomendadas de gestión de privilegios para endpoints para proteger su organización y garantizar la productividad de los usuarios.
5:01El número de identidades, tanto humanas como de máquina, en entornos híbridos y multinube está creciendo exponencialmente. Conozca los tres pasos que deben seguir las organizaciones modernas para prot
5:05La protección de los secretos utilizados por las aplicaciones en toda la empresa nunca había sido tan importante. Aprenda a afrontar los retos que supone la protección de las credenciales de las aplic
6:00Descubra cómo funciones como la grabación de sesiones y la auditoría pueden ayudarle a proteger las sesiones diarias de los usuarios finales en las aplicaciones web.
5:04Aprenda a proteger las identidades en todo el personal híbrido con las prácticas recomendadas para proteger las sesiones de aplicaciones, los endpoints y la forma en la que los usuarios comparten las
5:26Conozca tres controles de gestión del acceso con privilegios para proteger los recursos sensibles de su organización.
8:44En medio de la actual oleada de ransomware, ha llegado el momento de que el principio del mínimo privilegio confluya con la seguridad de endpoints y se convierta en un nuevo control básico de segurida
5:11Aprenda a aplicar un enfoque holístico de Seguridad de la Identidad a las identidades humanas y de máquina cuando acceden a recursos sensibles en una amplia gama de entornos, con detección y prevenció
4:35Descubra cómo un enfoque holístico de Seguridad de la Identidad centrado en controles inteligentes de privilegios puede ayudar a las organizaciones a defenderse de los ataques, con la detección y prev
1:58En este video de pizarra, analizamos CyberArk Privilege Cloud, la oferta de PAM SaaS de CyberArk que proporciona una manera más fácil de implementar y incorporar el Privileged Access Management.
2:11Mire el video de Shay Nahari, Director del Red Team de CyberArk, explicando lo que significa pensar como un atacante.
2:42Mire el video de Bart Bruijnesteijn, Director de Preventas del Norte de Europa, y descubra la importancia del movimiento lateral desde los puntos finales.
3:17Mire el video de Christian Götz, Director de Preventa de DACH, explicando lo que significa expandir el programa PAM y administrarlo activamente.

