Disfrute de una visión general del Marco de Ciberseguridad 2.0 del NIST, un marco para gestionar y mitigar los riesgos de ciberseguridad. Las seis funciones básicas son Gobernar, Identificar, Proteger, Detectar, Responder y Recuperar. Descubra cómo la plataforma de Seguridad de la Identidad de CyberArk puede ayudar a las organizaciones a cumplir las distintas subcategorías del marco, ofreciendo soluciones para la Seguridad de la Identidad.
Folioscopios más recientes

Zero Trust satisface las necesidades globales de tecnología y de datos. Descubra cómo generar confianza a la hora de conceder acceso en función de los requisitos de trabajo.

Un plan integral para ayudar a las organizaciones a evaluar y priorizar los riesgos para la seguridad de la identidad y defenderse de los ataques

Descubra cómo proteger el acceso a la nube de desarrolladores con privilegios elevados y a agilizar la creación de software.

Las organizaciones deben adoptar una estrategia de gestión del acceso con privilegios (PAM) que incluya la protección y supervisión proactivas de todo uso de secretos, credenciales y funciones con.

Descubra cómo la Seguridad de la Identidad con controles inteligentes de privilegios protege a los administradores de TI, desarrolladores, máquinas y trabajadores sin perturbar la experiencia del usua

Prevenga las amenazas basadas en navegadores y permita la productividad del personal con un enfoque centrado en la identidad para la navegación empresarial.

Descubra cómo la implementación de un navegador seguro puede ayudarle a mejorar la Sseguridad de lasu Iidentidad y la productividad de sus empleados.

Conozca las muchas formas en que un navegador empresarial puede ayudarle a reforzar su postura de seguridad y mejorar la experiencia del usuario.

Aprenda a cumplir las normas de Seguridad de la Identidad para proteger sus datos esenciales en un entorno en la nube de AWS...

La gestión de privilegios en los endpoints automatiza las tareas de TI, mientras que la protección de privilegios aplica el mínimo privilegio para todos los roles. CyberArk ofrece una solución integra

Contrarreste las vulnerabilidades de las aplicaciones web con controles para supervisar las actividades de los usuarios en las apps de alto riesgo.

Cinco formas de proteger las iniciativas digitales y en la nube de los ataques a la identidad al blindar el acceso a las aplicaciones y más.

Seis maneras de permitir un acceso seguro y optimizado a los empleados y colaboradores externos que impulsan sus iniciativas más importantes.

Aprenda CyberArk 2023 Identity Security Threat Landscape Report

Conozca las consecuencias de proporcionar derechos de administrador local elevados, las razones para eliminar los derechos de administrador local y los pasos para mantener su organización segura.

Para lograr una postura segura, las organizaciones deben resolver el problema fundamental de «quién debe tener acceso a qué y cuándo» de una manera pragmática y holística.

Este monográfico describe la importancia de los casos de uso de CyberArk EPM, incluida la eliminación de los derechos de administrador local y la reducción del mínimo privilegio.

Conozca las prácticas recomendadas para almacenar, compartir, crear y gestionar las contraseñas de los empleados con controles que priorizan la seguridad.

Lea nuestras prácticas recomendadas para ofrecer un acceso seguro y sin fricciones a socios, proveedores, clientes y otros usuarios de sus aplicaciones.

Aprenda a proteger las contraseñas de los empleados en aplicaciones que contienen recursos confidenciales.