Último contenido
Welcome to our Hub! We hope you find something interesting to read, watch and share.
- 
         31:00Ver video 31:00Ver videoComprender los privilegios de sus usuarios en la nubeDescubra quién está realmente en la nube y cómo proteger las identidades de los desarrolladores y científicos de datos sin ralentizar la innovación. 
- 
        Informe 2024 Gartner® Critical Capabilities para la Gestión del Acceso con Privilegios Leer el informe
- 
         29:53Ver video 29:53Ver videoControl moderno de aplicaciones con el mínimo privilegio: la solución de seguridad de la identidad que necesitan sus endpointsDescubra por qué las empresas están sustituyendo el control heredado de aplicaciones por el mínimo privilegio para mejorar la seguridad, la eficiencia y la conformidad normativa. 
- 
         Leer Flipbook Leer FlipbookLista de verificación: preparación para la automatización de certificados de 47 díasPrepárese para la reducción de la validez de los certificados TLS. Descargue la lista de verificación de preparación y conozca los cuatro pasos que le permitirán evaluar la automatización y evitar 
- 
        Leer Flipbook2025 Gartner® Magic Quadrant™ para la gestión del acceso con privilegiosSiete veces líder en el informe Magic Quadrant™ de Gartner® para PAM. Acceda al informe y descubra por qué. 
- 
         42:55Ver video 42:55Ver videoDel caos de los 47 días al control: cómo escalar la automatización de certificados antes de que entre en vigor la normativaDescubra cómo automatizar las renovaciones de certificados a escala, aumentar la fiabilidad y realizar un seguimiento del ROI en este webinar con información de Discover Financial Services. 
- 
         32:04Ver video 32:04Ver videoModernización de la gestión de sesiones: creación de arquitecturas de resilientes de PAMDescubra cómo la gestión moderna de sesiones y un enfoque sin privilegios permanentes (ZSP) refuerzan los programas PAM y respaldan la nube, la conformidad normativa y el trabajo híbrido. 
- 
         20:51Ver video 20:51Ver videoLa seguridad en la nube en 2025: impulsar la ingeniería de plataformas para proteger la innovaciónLa evolución de la nube aumenta el riesgo. Únase a CyberArk e IDC para explorar cómo la ingeniería de plataformas asegura el acceso, gestiona riesgos y permite la innovación. 
- 
         37:25Ver video 37:25Ver videoPrueba de realidad de 47 días: cómo prepararse para el cambio a la automatización de certificadosUn seminario web para ayudarle a prepararse para las renovaciones de certificados TLS de 47 días. 
- 
         Leer Flipbook Leer FlipbookLas organizaciones en gran medida no están preparadas para gestionar certificados TLS de 47 díasEste informe de investigación revela cómo piensan los líderes de TI y seguridad sobre la reducción de la vida útil de los certificados TLS y la gestión de certificados de 47 días 
- 
         Leer Flipbook Leer FlipbookConsideraciones clave para proteger diferentes identidades de máquinasConsideraciones clave para proteger diferentes identidades de máquinas Las identidades de máquinas ahora superan en número a los seres humanos, y los riesgos de seguridad son cada vez mayores. 
- 
         Leer Flipbook Leer FlipbookEstudio de CIO: La automatización es vital para hacer frente a una vida útil más corta y al crecimiento de los certificados TLS/SSLLas soluciones inconexas de gestión del ciclo de vida de los certificados (CLM) no pueden hacer frente a millones de certificados TLS/SSL de corta duración, por lo que una CLM centralizada y automatiz 
- 
         Leer Flipbook Leer FlipbookDiez preguntas que hacer a su equipo de PKI sobre las identidades de máquina10 preguntas clave de los responsables de ciberseguridad a sus equipos de PKI para identificar las brechas de seguridad en las identidades de máquina. 
- 
         Leer Flipbook Leer FlipbookCómo reforzar la seguridad y agilizar el cumplimiento del NIST con la seguridad de la identidad de máquinaSimplifique el cumplimiento del NIST para identidades de máquina: gestión eficaz de megainventarios de certificados digitales y claves criptográficas. 
- 
         Leer Flipbook Leer FlipbookProtege a Pacientes y Datos Con CyberArk Identity SecurityProtección contra ciberamenazas en el sector de la salud con la seguridad de las identidades de CyberArk 
- 
         Leer Flipbook Leer FlipbookSus máquinas podrían ser el eslabón más débil en una auditoría de seguridadEsta guía rápida explica por qué la seguridad de la identidad de máquina es fundamental y cómo se puede preparar rápidamente para una auditoría. 
- 
         Leer Flipbook Leer FlipbookAdministraciones de TI seguras en todos los entornos: Historias de éxito de clientes de CyberArkDescubra cómo los clientes aprovechan la plataforma de seguridad de identidades de CyberArk para proteger el acceso de alto riesgo en infraestructuras híbridas y multinube. 
- 
         Leer Flipbook Leer FlipbookResumen de la solución Code Sign ManagerAutomatice los flujos de trabajo de firma de código y asegúrese de que sus claves nunca salgan del almacenamiento cifrado y seguro con CyberArk Code Sign Manager. 
- 
         Leer Flipbook Leer FlipbookLos ciclos de vida de TLS se reducen: 5 preguntas que los CISO deben hacerse5 preguntas imprescindibles para los CISO mientras sus organizaciones se preparan para una vida útil de 47 días de los certificados TLS y el futuro de la gestión y automatización de certificados. 
- 
         44:17Ver video 44:17Ver videoReducir la brecha en la gestión de secretos: de la TI tradicional a la nativa de la nube sin silosLa proliferación de secretos crece rápidamente. Únase a los expertos de CyberArk para explorar un enfoque práctico y unificado para proteger secretos en entornos modernos nativos de la nube. 
- 
         Leer Flipbook Leer FlipbookVoice of Practitioners 2024 El estado de los secretos en AppSecLas organizaciones destinan el 32,4% de sus presupuestos de seguridad a la seguridad del código, pero solo el 44% de los desarrolladores siguen las prácticas recomendadas de gestión de secretos. 
- 
                     Cargando más... 

