Contenuti più recenti
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
32:18Guarda il videoDalla frammentazione all'integrazione: la sicurezza delle identità nell'era delle minacce guidate da AI
Scopri come un approccio unificato alla sicurezza delle identità garantisca protezione profonda e forte allineamento con le priorità di CISO e SOC.
-
44:14Guarda il videoPKI sotto pressione: i risultati della nuova ricerca globale di Ponemon per il 2026
Scopri i dati della nuova ricerca sulle PKI 2026 di Ponemon legati a rischi legacy, flussi di lavoro manuali e metodi per creare un programma PKI moderno e resiliente.
-
Leggi il flipbookTLS e il costo dell'inazione: Il ROI della gestione automatizzata del ciclo di vita dei certificati TLS
Quantifica il ROI della gestione automatizzata del ciclo di vita dei certificati TLS e scopri come ridurre i costi, diminuire le interruzioni di servizio e prepararti ai certificati di 47 giorni.
-
26:15Guarda il videoIdentity Security Trailblazer: modernizzare la sicurezza dei servizi finanziari nel cloud
Scopri come una banca europea ha creato un programma PAM conforme e resiliente su CyberArk SaaS in un ambiente cloud-first.
-
Leggi il flipbookIl divario tra privilegi e realtà nuovi insight che delineano il futuro della sicurezza delle identità
Nuovi insight mettono in luce criticità relative a privilegi e rischi crescenti per le identità. Scopri perché le aziende devono adottare controlli moderni e unificati per proteggere le identità umane
-
Leggi il flipbookDismissione dei certificati TLS con doppia funzione: come rendere le identità macchina a prova di futuro
Scopri perché i certificati TLS con doppia funzione stanno per essere eliminati e come modernizzare la PKI, proteggere mTLS e rendere le identità macchina a prova di futuro grazie all'automazione.
-
31:32Guarda il videoCompliance 2026 sotto controllo: la nostra serie
Anticipa le esigenze di conformità in crescita con controlli più rigorosi, automazione e sicurezza delle identità nella Parte 1: Conformità alla velocità del cloud.
-
Leggi il flipbookChi è chi nel cloud
Ogni ruolo comporta dei rischi. Chi è chi nel cloud mostra perché e come CyberArk Secure Cloud Access protegge ogni identità senza rallentare le attività.
-
Leggi il flipbookSoluzioni CyberArk per la protezione delle infrastrutture moderne
Proteggi le infrastrutture moderne, controllando gli accessi privilegiati su cloud, DevOps, SaaS e identità macchina.
-
Leggi il flipbookBuyer’s guide per la protezione degli utenti cloud
Oggi i team di sicurezza devono proteggere gli accessi degli sviluppatori, limitare la proliferazione delle autorizzazioni e impedire violazioni legate alle identità negli ambienti ibridi e cloud
-
Leggi il flipbookProteggere ogni identità con controlli adeguati dei privilegi
Scopri come un programma di sicurezza delle identità unificato protegge tutte le identità, applicando il modello Zero Standing Privileges e controlli di accesso moderni in tutti gli ambienti.
-
4:11Guarda il videoParte 2: Conformità continua in azione
Normative emergenti, come NIS2 e DORA, richiedono controllo. Scopri come il modello Zero Standing Privileges semplifichi la conformità multi-cloud, rendendola un vantaggio.
-
Leggi il flipbookGuida per i responsabili della sicurezza sul futuro delle password
Questo white paper offre una roadmap pragmatica e incentrata sulla leadership per ridurre il rischio legato alle credenziali e promuovere una trasformazione in linea con il business verso l’autenticaz
-
42:55Guarda il videoFondamenti delle identità dei workload: ciò che ogni team di sicurezza deve sapere
Scopri i fondamenti delle identità dei workload e come proteggere gli accessi delle macchine, ridurre i rischi legati ai secret e modernizzare il PAM per l'era cloud.
-
35:04Guarda il videoRacconti dell'orrore sulla gestione dei secret: quattro errori di sicurezza da evitare
Scopri perché la centralizzazione dei secret migliori la governance e conosci storie dell'orrore reali con rimedi testati sul campo, senza ostacolare gli sviluppatori.
-
Leggi il flipbookTre minacce post-login che preoccupano i CISO
Questo eBook analizza i punti ciechi post-login più comuni che conducono ad account takeover, utilizzo improprio da parte di insider e fallimento degli audit, e mostra come le aziende lungimiranti
-
Leggi il flipbookGuida alla crypto agility: durata di 47 giorni, eventi di sfiducia e minacce quantistiche
I rinnovi di 47 giorni e le minacce quantistiche richiedono un intervento. Scopri come l'automazione dei certificati garantisce la conformità e rende la fiducia digitale a prova di futuro
-
Leggi il flipbookPlaybook per automatizzare i certificati di 47 giorni un framework pratico per evitare le interruzioni e scalare la governance
Preparati ai certificati TLS di 47 giorni con il playbook sull'automazione di CyberArk: scala la governance, evita le interruzioni e modernizza la gestione dei certificati.
-
47:52Guarda il videoColmare le lacune nella sicurezza SaaS: proteggere le sessioni dall'inizio alla fine
Scopri come proteggere le sessioni SaaS con un monitoraggio e una protezione in tempo reale, senza interrompere le attività degli utenti.
-
Leggi il flipbook
Gartner® Buyers' Guide for PKI and Certificate Lifecycle Management (CLM)
Scarica la Gartner® Buyers' Guide e ottieni un framework in cinque fasi per modernizzare PKI e CLM, che include automazione, valutazione dei fornitori, agilità crittografica e preparazione alla critto
-
Caricamento...


