Este informe de investigación de CISO View se centra en La protección de los accesos privilegiados en Automatización de procesos robóticos (RPA), y se basa en las experiencias de los CISOs del Global 1000. Proporciona hallazgos clave, orientación práctica y recomendaciones para los equipos de seguridad que desean proteger sus flujos de trabajo RPA.
Folioscopios más recientes

Aprenda CyberArk 2023 Identity Security Threat Landscape Report

Conozca las consecuencias de proporcionar derechos de administrador local elevados, las razones para eliminar los derechos de administrador local y los pasos para mantener su organización segura.

Para lograr una postura segura, las organizaciones deben resolver el problema fundamental de «quién debe tener acceso a qué y cuándo» de una manera pragmática y holística.

Este monográfico describe la importancia de los casos de uso de CyberArk EPM, incluida la eliminación de los derechos de administrador local y la reducción del mínimo privilegio.

Conozca las prácticas recomendadas para almacenar, compartir, crear y gestionar las contraseñas de los empleados con controles que priorizan la seguridad.

Lea nuestras prácticas recomendadas para ofrecer un acceso seguro y sin fricciones a socios, proveedores, clientes y otros usuarios de sus aplicaciones.

Aprenda a proteger las contraseñas de los empleados en aplicaciones que contienen recursos confidenciales.

Conozca las cuatro capas de seguridad que le ayudarán a defenderse de las amenazas, a medida que evoluciona la naturaleza de los privilegios.

Conozca los riesgos de las contraseñas, las limitaciones de los gestores estándar de contraseñas y las prácticas recomendadas para la protección de contraseñas de nivel empresarial.

Concebida en respuesta a varios ciberataques dañinos que recibieron una amplia difusión en los medios, la Directiva NIS2 refuerza los requisitos de seguridad...

Gobiernos de todo el mundo están promulgando mandatos de ciberseguridad más sólidos en los que el enfoque Zero Trust es un tema central. El 88% de los líderes de seguridad están de acuerdo

Conozca las prácticas recomendadas de gestión de la identidad, desde la concesión, el ajuste y la revocación de autorizaciones hasta el cumplimiento de auditorías, para ayudarle a proteger todo tipo d

Las herramientas de detección y respuesta a amenazas para endpoints no son la panacea para proteger a las organizaciones del ransomware y otros riesgos de ciberseguridad. Y los ciberdelincuentes lo sa

Póngase en marcha con QuickStart Least Privilege Framework para ayudar a mejorar rápidamente la postura de seguridad, reducir el ciberriesgo y sentar las bases para los privilegios mínimos específicos
Descubra cómo los líderes de TI y de seguridad pueden unirse para crear una visión compartida de la gestión de acceso e identidades.
Descubra cómo las soluciones de gestión de acceso e identidades con IA y automatización pueden proteger de las amenazas modernas.
Cómo adoptar una estrategia de defensa a profundidad que abarque las personas, los procesos y la tecnología
Ayuda a los líderes de seguridad a comprender cómo proteger los entornos de desarrollo. Ofrece mejores prácticas y pasos prácticos basados en tres casos de uso.
Este informe aprovecha las experiencias de miles de líderes de seguridad global para proporcionar una visión interna de cómo han transformado sus equipos de seguridad en socios de DevOps.
Alternativas inteligentes para los responsables de soporte técnico de TI