Questo rapporto di ricerca della serie “CISO View” si concentra sulla protezione degli accessi privilegiati nella Robotic Process Automation (RPA) e si basa sulle esperienze dei CISO del Global 1000. Fornisce risultati chiave, indicazioni pratiche e raccomandazioni per i team di sicurezza che vogliono proteggere i loro flussi di lavoro RPA.
Flipbook più recenti

Scopri le best practice per la gestione delle identità - dalla concessione, adattamento e revoca delle autorizzazioni alla conformità agli audit - che ti aiuteranno a proteggere tutti i tipi d'identit

Gli strumenti di rilevamento e risposta alle minacce sugli endpoint non sono la soluzione ideale per proteggere le organizzazioni dal ransomware e da altri rischi di cybersecurity. E gli attaccanti lo

Per iniziare, il framework QuickStart Least Privilege permette di migliorare rapidamente la postura di sicurezza, ridurre il rischio informatico e creare le condizioni per un privilegio minimo specifi
Scopri come i responsabili IT e della sicurezza possono collaborare per creare una visione IAM (Identity Access Management) condivisa.
Come adottare una strategia di difesa in profondità che si occupi di persone, processi e tecnologie
Aiuta i leader della sicurezza a capire come proteggere gli ambienti di sviluppo. Offre best practice e passaggi pratici basati su tre casi d'uso: protezione di workstation e strumenti CI/CD.
Questo report sfrutta le esperienze dei leader della sicurezza di 1000 globali per fornire uno sguardo dall'interno su come hanno trasformato i loro team di sicurezza in partner DevOps.
Alternative intelligenti per i responsabili dell’help desk IT
Questo white paper spiega come Zero Trust aiuta a proteggersi da attacchi basati sull'identità, quali sono i relativi elementi chiave e come la sicurezza delle identità fornisce i controlli necessari.
Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint aiuta le aziende a implementare rapidamente gli elementi più critici di CyberArk Blueprint.
Cinque opportunità per rafforzare la sicurezza con le soluzioni di gestione delle identità e degli accessi
Il ransomware, una delle minacce più pericolose e diffuse che le aziende si trovano attualmente ad affrontare, è ovunque.
Un riepilogo delle raccomandazioni peer-to-peer dei CISO su come proteggere gli accessi privilegiati in un modello Zero Trust
Questo white paper esamina sei rischi comuni degli ambienti IT "senza perimetro" e propone sei opportunità per rafforzare la sicurezza utilizzando le soluzioni di gestione delle identità.
Questo whitepaper definisce cinque consigli pratici che ti aiuteranno a scalare e proteggere la forza lavoro da remoto senza complicare ai tuoi dipendenti il rimanere produttivi.
Questo white paper descrive i dieci criteri principali che ti aiuteranno a selezionare la soluzione SSO migliore per la tua organizzazione.
Il white paper descrive le forti capacità di PwC nel lavorare con i clienti per identificare, progettare e implementare processi e soluzioni tecniche per DevOps che includono la gestione dei segreti.
Questo white paper nasce dalla collaborazione tra Indigo Communication e CyberArk, attraverso diverse interviste con alcune tra le principali aziende italiane.
Un piano completo per aiutare le organizzazioni a valutare e attribuire priorità alle vulnerabilità degli accessi privilegiati, rafforzare la sicurezza e ridurre i rischi.
Questo report e’ la seconda parte di una serie che raccoglie quanto scoperto dai ricercatori CyberArk nel Global Advanced Threat Landscape Report 2018.