Último contenido
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
Cinco amenazas que hay que PREVENIR con un navegador empresarial centrado en la identidad
Descubra por qué un navegador empresarial centrado en la identidad es la clave para proteger las identidades y los datos en un panorama de amenazas en constante evolución.
-
CyberArk es nombrado líder en 2023 Gartner® Magic Quadrant™para PAM, nuevamente.
Leer el informe -
36:55
Clínica de Seguridad de Identidad
Expertos diagnostican sus desafíos de seguridad de identidad y prescriben una solución.
-
Blinde las identidades para garantizar la seguridad en la nube con CyberArk y AWS
Descubra cómo las soluciones de Seguridad de la Identidad en la nube de CyberArk y AWS permiten a los clientes mejorar la seguridad sin renunciar a la productividad.
-
Guía de estrategias de AWS Cloud: Seguridad de la Identidad y conformidad en la nube
Aprenda a cumplir las normas de Seguridad de la Identidad para proteger sus datos esenciales en un entorno en la nube de AWS...
-
The Forrester Wave™: Workforce Identity Platforms, Q1 2024
Forrester evaluó a los proveedores de plataformas de identidad de la fuerza laboral más significativos y CyberArk es nombrado Líder entre los proveedores que más importan.
-
Conformidad con la NIS2: Guía de la Seguridad de la Identidad
Conozca los requisitos clave de la NIS2 para los controles de seguridad y la presentación de informes, que le ayudarán a cumplir la directiva de la UE y a proteger su organización.
-
Conformidad con el DORA: Guía de la Seguridad de la Identidad
Conozca los requisitos clave del DORA en materia de controles de seguridad y presentación de informes, para ayudarle a cumplir con el Reglamento sobre la resiliencia operativa digital (DORA).
-
25:38
Seguridad de privilegios en el endpoint La piedra angular de la protección de la identidad
Únete a nosotros para explorar el papel crucial de asegurar privilegios, credenciales y el navegador web en los endpoints en la protección de la identidad.
-
42:08
Por qué necesita una solución PAM
Expertos de CyberArk hablan sobre por qué necesitas una solución de PAM probada
-
30:57
Maximice la reducción de riesgos con un enfoque de seguridad de identidad.
Expertos de CyberArk explican cómo maximizar la reducción de riesgos con un enfoque de seguridad de identidad.
-
Proteja a los desarrolladores con CyberArk.
CyberArk proporciona a los desarrolladores un acceso seguro a la nube con ""Zero Standing Privileges"" y controles de privilegios mínimos sin afectar la velocidad del desarrollo del software.
-
Equipos de Operaciones de Seguridad en la Nube
Proteja a los equipos de operaciones en la nube con la plataforma de seguridad de la identidad de CyberArk para asegurar el acceso durante la migración, escalado y operación de aplicaciones.
-
Secretos seguros en entornos de TI híbridos
CyberArk le ayuda a mantener seguros sus secretos y credenciales en entornos de TI híbridos para reducir el riesgo.
-
Aseguramiento de Identidades de Cargas de Trabajo en la Nube
CyberArk centraliza la seguridad de las identidades en las cargas de trabajo en la nube, mitigando riesgos sin alterar los procesos de trabajo de los desarrolladores.
-
Acceso seguro del administrador de TI en toda la infraestructura
La plataforma de seguridad de identidad CyberArk ofrece capacidades de gestión de acceso privilegiado para equipos de TI con acceso de alto riesgo en todos los entornos.
-
Seguridad de la identidad diseñada para su personal
La plataforma de seguridad CyberArk Identity protege el acceso de la fuerza laboral, incluidos empleados, terceros y socios, para ayudar a proteger las credenciales.
-
Plataforma de Seguridad de la Identidad CyberArk
Asegure todas las identidades humanas y de máquinas con la completa plataforma de seguridad de la identidad de CyberArk para una seguridad mejorada y eficiencia operativa.
-
Asegure sus desktops y servidores
Las organizaciones están lidiando con un aumento de los riesgos cibernéticos, y CyberArk Endpoint Privilege Manager ayuda a asegurar activos críticos de datos.
-
28:17
Reforzando su perímetro de seguridad para neutralizar los ataques basados en la identidad
Expertos de CyberArk discuten cómo fortalecer su perímetro de seguridad para frenar los ataques basados en la identidad.
-
Cómo lograr gestión y seguridad de privilegios en los endpoints
La gestión de privilegios en los endpoints automatiza las tareas de TI, mientras que la protección de privilegios aplica el mínimo privilegio para todos los roles. CyberArk ofrece una solución integra
- Cargando más...