CyberArk | Security for the Heart of the Enterprise

מדוע סייברארק?

סייברארק היא החברה המובילה באבטחת חשבונות פריבילגיים. יותר ממחצית החברות המדורגות ברשימת Fortune 100 מסתמכות על הפתרונות שלנו שיגינו על נכסיהן היקרים והקריטיים.

לחשוב כמו תוקף

תוקפים מבלים במערכות שלכם 99 ימים בממוצע מבלי שיתגלו

– המטרה שלהם –

חשבונות פריבילגיים לא מאובטחים המעניקים להם גישה לנכסים ולנתונים היקרים ביותר שלכם

עם הפתרון השלם ביותר בתעשייה, רק סייברארק מגינה על ארגונכם ממרחב התקפות המתרחב והולך באמצעות נעילת החשבונות הפריבילגיים בכל מקום שבו הם מתקיימים: באתר הארגון, הענן או בסביבות היברידיות.

סייברארק בחדשות



The CyberArk Blog
Threat Research Blog

One Key and Five Minutes Can Leak Millions of Records

An explosion in the number of applications and machines throughout IT environments has made IT automation and configuration tools such as Ansible a necessity. This trend is related to the increased adoption of DevOps practices where the line between development and operations has been erased. DevOps automates the software delivery pipeline and utilizes innovative, robust […]

15 Cyber Security Stats At-a-Glance

Last year, the world witnessed a barrage of crippling cyber attacks—from the unprecedented breach of a Credit Bureau that compromised personal data of 145 million consumers, to leaked government tools belonging to the NSA, to major ransomware campaigns including WannaCry, Bad Rabbit and NotPetya, to revelations that Yahoo’s breach included 3 billion accounts. Many of […]

What do Cyber Professionals Teach Children about Security?

Winter break is over, and children have returned to school armed with new phones, laptops and other devices. I witnessed the excitement of a pair of fifth graders receiving laptops for Christmas. I can’t recall what I wanted at that age—probably games or a bike—but surely a laptop wasn’t on my list. I watched one […]

Detecting Pass-The-Hash with Windows Event Viewer

Overview In this article, we explain how to detect a Pass-The-Hash (PTH) attack using the Windows event viewer and introduce a new open source tool to aid in this detection. PTH is an attack technique that allows an attacker to start lateral movement in the network over the NTLM protocol, without the need for the […]

CyberArk Labs: Evolution of Credential Theft Techniques Will Be the Cyber Security Battleground of 2018

In the past year, organizations continued to struggle to address cyber security risks created in the wake of rapid technology adoption. Technology adoption needs to be aligned with effective risk management strategies, and the challenge most organizations face is that today’s technologies often lack the security of more mature technologies. This has opened organizations to […]

Golden SAML: Newly Discovered Attack Technique Forges Authentication to Cloud Apps

In this blog post, we introduce a new attack vector discovered by CyberArk Labs and dubbed “golden SAML.” The vector enables an attacker to create a golden SAML, which is basically a forged SAML “authentication object,” and authenticate across every service that uses SAML 2.0 protocol as an SSO mechanism. In a golden SAML attack, […]


אל תצאו לשם לבד

סייברארק הקימה סביבת אקוסיסטם רחבה של שותפים הכוללת יצרני טכנולוגיה ושותפי אינטגרציה וערוצים לפתרונות שעוזרים לארגון להתמודד עם אתגרי האבטחה המורכבים ביותר.

שותפינו לברית הטכנולוגית

תוכנית C3 Alliance לשותפי טכנולוגיה גלובליים: הסתמכות על עוצמתה של אבטחת החשבונות הפריבילגיים בכדי להגן טוב יותר על הלקוחות מפני איומי סייבר.

Learn More

שותפי ייעוץ וערוצים

סייברארק הקימה קהילה מעוררת קנאה של שותפים המסייעים ללקוחות ברחבי העולם לאבטח ולנהל את החשבונות הפריבילגיים שלהם.

למידע נוסף

להקדים את כולם

חזקו את ההיכרות שלכם עם עולם האבטחה בעזרת אוסף משאבים מוקפד הכולל ספרי אלקטרוניים, קורסים אינטרנטיים וסרטונים העוסקים במגוון רחב של נושאי אבטחה

משאבים נוספים