Nel mese di agosto 2019, CyberArk ha condotto un sondaggio con 130 decisori in ambito informatico e di sicurezza per saperne di più sull'accesso di terze parti e sulle soluzioni attualmente in uso per ridurre tale rischio. Questo eBook riassume i risultati del sondaggio.
Flipbook più recenti

Questa guida di rapida consultazione spiega perché la sicurezza delle identità macchina sia fondamentale e come prepararsi rapidamente agli audit.

Leggi il nostro report 2025 per capire come anticipare le complessità in continua evoluzione della sicurezza delle identità macchina.

Le organizzazioni spendono il 32,4% dei budget per la sicurezza del codice, ma solo il 44% degli sviluppatori segue le best practice di gestione dei secret. Scopri tutti i dettagli nel nostro report

I dipendenti impegnati spesso danno precedenza alla produttività rispetto alla sicurezza, con comportamenti rischiosi che lasciano le aziende esposte a vulnerabilità.

Una guida pratica per eliminare i rischi legati alle password con l’autenticazione passwordless basata sull’identità, per una protezione più robusta e una migliore esperienza dell’utente

Se impostata correttamente, l’autenticazione multi-fattore (MFA) può aiutare le aziende a proteggere meglio le identità, mitigare i rischi e salvaguardare l’accesso di tutta la forza lavoro.

Un corso accelerato sulle sfide e mitigazioni della gestione del ciclo di vita dei certificati TLS

Dall’eliminazione totale della PKI alla gestione errata dei certificati wildcard, dalla mancanza di framework di governance, al sovraccarico delle CA, sono molti gli errori legati alla PKI che un team

Scopri gli aspetti da tenere in considerazione nella scelta di una soluzione di Identity e Access Management per la tua azienda.

Scopri come le aziende possano modernizzare la propria strategia di sicurezza dell'identità della forza lavoro per difendersi da crescenti minacce basate su identità e migliorare l'efficienza operativ

Scopri nove modi per rafforzare la protezione delle workstation e prevenire le violazioni senza creare colli di bottiglia con la sicurezza delle identità degli endpoint.

Scopri come proteggere l’accesso degli sviluppatori nel cloud senza rallentarli.

Il Report CyberArk Identity Security Threat Landscape EMEA 2024 fornisce insight dettagliati sulle minacce alla sicurezza informatica legate all'identità e sui trend tecnologici.

Ripensare il tuo programma di gestione degli accessi privilegiati. Scopri come ripensare il tuo programma PAM possa rafforzare la postura di sicurezza aziendale in questo panorama di minacce in evoluz

Previeni le minacce basate su browser e abilita la produttività della forza lavoro con un approccio alla navigazione aziendale incentrato sull’identità.

Scopri perché proteggere il browser con un approccio basato su identità è la chiave per rafforzare la sicurezza aziendale e liberare la produttività della forza lavoro.

Scopri come le soluzioni di Cloud Identity Security di CyberArk e AWS consentono ai clienti di migliorare la sicurezza senza compromettere la produttività.

Scopri i principali requisiti NIS2 per i controlli di sicurezza e la segnalazione, per aiutarti a rispettare la direttiva UE e proteggere la tua azienda.

Scopri i principali requisiti DORA per i controlli di sicurezza e la segnalazione, per aiutarti a rispettare il Digital Operational Resilience Act (DORA) e proteggere la tua azienda.

Scopri come un approccio alla sicurezza delle identità, incentrato su controlli intelligenti dei privilegi, possa aiutare le aziende a ridurre i rischi e abilitare l'efficienza.