Contenuti più recenti
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.
CyberArk è orgogliosa di annunciare di essere stata ancora una volta nominata Leader nel Magic Quadrant™ di Gartner® per la Gestione degli Accessi Privilegiati.
-
CIO Study: l'automazione è fondamentale per gestire l'aumento dei certificati TLS/SSL e la loro durata più breve
Soluzioni eterogenee per la gestione del ciclo di vita dei certificati (CLM) non sono in grado di gestire milioni di certificati TLS/SSL di breve durata, per questo un CLM centralizzato e automatizzat
-
Dieci domande da porre al tuo team PKI sulle identità macchina
10 domande chiave che i responsabili cybersecurity devono porre ai team PKI per individuare e risolvere i rischi di sicurezza delle identità macchina.
-
Come migliorare la sicurezza e rendere più efficiente la conformità NIST grazie alla protezione delle identità macchina
Semplifica la conformità NIST per le identità macchina: gestisci in modo efficace ampi inventari di certificati digitali e chiavi crittografiche.
-
Proteggi Pazienti e Dati con CyberArk Identity Security
Proteggersi dalle minacce informatiche nel settore Healthcare con la sicurezza delle identità di CyberArk
-
Le tue macchine potrebbero essere l'anello più debole in un audit di sicurezza
Questa guida di rapida consultazione spiega perché la sicurezza delle identità macchina sia fondamentale e come prepararsi rapidamente agli audit.
-
44:17
Colmare il divario nella gestione dei secret: dall'IT tradizionale al cloud-native senza silos
La dispersione dei secret è in rapida crescita. Partecipa al webinar con gli esperti di CyberArk per scoprire un approccio pratico e unificato per proteggere i secret nei moderni ambienti cloud-native
-
Report State of Machine Identity Security 2025
Leggi il nostro report 2025 per capire come anticipare le complessità in continua evoluzione della sicurezza delle identità macchina.
-
Voice of Practitioners 2024 Lo stato dei secret nella sicurezza applicativa
Le organizzazioni spendono il 32,4% dei budget per la sicurezza del codice, ma solo il 44% degli sviluppatori segue le best practice di gestione dei secret. Scopri tutti i dettagli nel nostro report
-
I cicli di vita TLS si stanno riducendo: cinque domande che i CISO devono porsi
Cinque domande fondamentali per i CISO, mentre le loro aziende si preparano alla durata di vita dei certificati TLS di 47 giorni e al futuro della gestione e automazione dei certificati.
-
Come i certificati TLS di 47 giorni stanno ridefinendo la fiducia digitale
Scopri come i certificati TLS di 47 giorni stanno ridefinendo la gestione dei certificati. L’esperto di sicurezza Ryan Hurst spiega come adattare, automatizzare e proteggere la fiducia digitale.
-
22:54
Rafforzare la conformità IT con la sicurezza delle identità degli endpoint.
Scopri come la sicurezza delle identità può svolgere un ruolo fondamentale nel raggiungere e mantenere la conformità.
-
CyberArk Employee Risk Survey 2024
I dipendenti impegnati spesso danno precedenza alla produttività rispetto alla sicurezza, con comportamenti rischiosi che lasciano le aziende esposte a vulnerabilità.
-
Prevenire i tradizionali attacchi alle password con un approccio focalizzato sulla sicurezza
Una guida pratica per eliminare i rischi legati alle password con l’autenticazione passwordless basata sull’identità, per una protezione più robusta e una migliore esperienza dell’utente
-
39:05
Eliminare i silos di identità per ottimizzare la riduzione del rischio
I vantaggi di una piattaforma di identity security e come ottimizzare la riduzione del rischio grazie a gestione e sicurezza delle identità con controlli dei privilegi appropriati.
-
Valorizzare la forza lavoro moderna con una strategia security-first
Scopri come i controlli intelligenti dei privilegi possono aiutare a proteggere l’accesso della forza lavoro in ambienti IT complessi, dove chiunque può diventare un utente privilegiato.
-
Executive Summary - Identity Security Imperative
Sviluppa un programma di sicurezza delle identità scalabile e adattabile e rafforza la resilienza aziendale con questo libro indispensabile per i responsabili di cybersecurity. Disponibile in formato
-
Scegliere la giusta soluzione di gestione delle password della forza lavoro
Scopri come CyberArk Workforce Password Manager si allinea alle raccomandazioni di Gartner®. Proteggi le tue password aziendali, migliora la conformità e riduci l’attrito per gli utenti.
-
Ripensare la sicurezza della forza lavoro per una protezione delle identità end-to-end
Scopri come implementare un moderno approccio identity-first per proteggere le identità della forza lavoro, dall’endpoint all’ultimo miglio del loro percorso digitale.
-
27:59
Cinque strategie per migliorare la sicurezza delle password della tua forza lavoro
Scopri cinque strategie consolidate per incrementare l'utilizzo del tool di WPM e promuovere abitudini di password sicure e semplici da adottare per la tua forza lavoro
-
Caricamento...