La tendencia hacia un modelo de seguridad de la información de Confianza Cero está cobrando fuerza. La transformación digital y la movilidad empresarial están erosionando rápidamente el modelo tradicional basado en el perímetro. ¿Qué significa esto cuando hablamos de protección del acceso con privilegios?
Para explorar estos problemas, entrevistamos al panel de investigación de "La visión de los CISO": un grupo de 12 ejecutivos de seguridad líderes de organizaciones del Global 1000 que han estado dirigiendo sus organizaciones hacia un modelo de Confianza Cero. Este informe, basado en las experiencias de primera mano del panel sobre la protección del acceso con privilegios y la adopción de enfoques de Confianza Cero, es uno de los primeros en ofrecer ideas prácticas y operativas para los CISO y sus equipos.
Este resumen ejecutivo ofrece una visión general de las principales conclusiones y recomendaciones del informe "Protección del acceso con privilegios en un modelo de Confianza Cero".
Folioscopios más recientes

Póngase en marcha con QuickStart Least Privilege Framework para ayudar a mejorar rápidamente la postura de seguridad, reducir el ciberriesgo y sentar las bases para los privilegios mínimos específicos
Descubra cómo los líderes de TI y de seguridad pueden unirse para crear una visión compartida de la gestión de acceso e identidades.
Descubra cómo las soluciones de gestión de acceso e identidades con IA y automatización pueden proteger de las amenazas modernas.
Cómo adoptar una estrategia de defensa a profundidad que abarque las personas, los procesos y la tecnología
Ayuda a los líderes de seguridad a comprender cómo proteger los entornos de desarrollo. Ofrece mejores prácticas y pasos prácticos basados en tres casos de uso.
Este informe aprovecha las experiencias de miles de líderes de seguridad global para proporcionar una visión interna de cómo han transformado sus equipos de seguridad en socios de DevOps.
Alternativas inteligentes para los responsables de soporte técnico de TI
Con este libro blanco sobre Confianza Cero comprenderá cómo dicho enfoque le protege contra ataques basados en identidades, conocerá sus elementos clave y los controles de la seguridad de identidad.
La guía de estrategias para la reducción rápida de riesgos de CyberArk Blueprint ayuda a las organizaciones a implementar rápidamente los elementos más críticos del programa CyberArk Blueprint.
Y cinco oportunidades para reforzar la seguridad mediante soluciones de gestión de acceso e identidades
El ransomware, una de las amenazas más generalizadas y peligrosas a las que se enfrentan las organizaciones hoy en día, está en todas partes.
Este documento examina seis riesgos comunes de los entornos de TI "sin perímetro" y propone seis oportunidades para fortalecer la seguridad utilizando soluciones de gestión de identidad.
Este monográfico resume cinco consejos prácticos que le ayudarán a ampliar y proteger a su personal remoto sin que ello interfiera en su productividad.
En este libro blanco se analizan los diez aspectos principales a tener en cuenta a la hora de elegir el mejor SSO para su organización.
Este informe describe un marco probado para un sprint intensivo de aproximadamente 30 días, para implementar un conjunto de controles clave en torno a las credenciales privilegiadas.
Este informe de la serie Global Advanced Threat Landscape 2018 se centra en los riesgos de inercia de seguridad. Descubre cómo las organizaciones siguen paralizadas por la inercia y la incertidumbre.
Este informe de la serie Global Advanced Threat Landscape 2018 se centra en los líderes empresariales. Léalo para aprender cómo perciben las prácticas de seguridad y los informes de infracciones.
Un plan exhaustivo para ayudar a las organizaciones a evaluar y priorizar las vulnerabilidades del acceso con privilegios, reforzar la seguridad y reducir los riesgos.
Este informe de investigación de CISO View se centra en la protección del acceso privilegiado en Automatización de procesos robóticos (RPA), basado en las experiencias de los CISOs del Global 1000.