Qual e’ il rapporto dei business leader con la sicurezza? Come viene percepita la messa in pratica e l’importanza della sicurezza? Sono inclini alla trasparenza se la loro organizzazione subisce una violazione dei dati? Questo report e’ la seconda parte di una serie che raccoglie quanto scoperto dai ricercatori CyberArk nel Global Advanced Threat Landscape Report 2018. Scopri come vengono affrontate queste sfide dalle aziende che devono modificare il proprio approccio al fine di evitare una potenziale esposizione a violazioni pubbliche e le relative conseguenze.
Flipbook più recenti
![Trasformare la sicurezza dell’identità con un browser sicuro](https://content.cdntwrk.com/files/aT0xNTE5NjQxJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWUzNmM3MmRhOTQ5Y2Y0NDRhZjBiYTkzZTBjMjNkMTI5/-w-320.jpg)
Scopri come l'implementazione di un browser sicuro possa contribuire a migliorare la tua postura di sicurezza dell’identità e a migliorare la produttività della forza lavoro.
![14 principali casi d'uso di browser enterprise](https://content.cdntwrk.com/files/aT0xNTE5NDg4JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTFhNjJkMmVjNzY0YjI1OGRjZTFlODYyNzJiNmUxZDJi/-w-320.jpg)
Scopri i diversi modi in cui un browser enterprise può aiutarti a rafforzare la tua postura di sicurezza e migliorare l'esperienza utente.
![Playbook su AWS Cloud: Identity Security e conformità cloud](https://content.cdntwrk.com/files/aT0xNTE4MjQ5JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWZhZTIyMTg2MjU0YTA0MTYzMjUxMDQ3YWMyNDY1Mzcw/-w-320.jpg)
Scopri come soddisfare la conformità all’Identity Security per proteggere i tuoi dati critici in un ambiente cloud AWS...
![Proteggere l'accesso delle identità che guidano le tue iniziative principali](https://content.cdntwrk.com/files/aT0xNTEwOTIyJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTE5OWZkMDk5ZTM5NWI3YjE4NmUzMmYzMTNhMjliZjk3/-w-320.jpg)
5 modi per proteggere le iniziative cloud e digitali dagli attacchi alle identità, proteggendo l'accesso degli utenti ad applicazioni e altro ancora.
![Sei Modi per Porre L’accesso Al Centro Delle Tue Iniziative Chiave](https://content.cdntwrk.com/files/aT0xNTA5ODc2JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTcwODIzNmI3NjM1NTU4MmRjMjJlNDlhMzcxZDRiMzQ0/-w-320.jpg)
Sei modi per garantire accesso sicuro e semplificato a dipendenti e collaboratori esterni che guidano le tue iniziative chiave.
![Executive Summary CyberArk 2023 Identity Security Threat Landscape Report](https://content.cdntwrk.com/files/aT0xNTA2NjQ5JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTQ2MTYwZWViOGJiMTY0YjQ2ZGIwMTJkZmExZWIwZGE3/-w-320.jpg)
Scopri CyberArk 2023 Identity Security Threat Landscape Report
![Perché l’Identity Security è importante anche sul cloud e perché sembra così difficile](https://content.cdntwrk.com/files/aT0xNTAzMDk0JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTA5M2I1YmY4ODE5YzBiZTViMTExZjYwMzI2MjEyYTFi/-w-320.jpg)
Per ottenere una buona postura di sicurezza, le organizzazioni devono risolvere il problema fondamentale di "chi debba avere accesso a cosa e quando" in modo pragmatico e olistico.
![Perché le password dei tuoi dipendenti hanno bisogno di una protezione di classe Enterprise](https://content.cdntwrk.com/files/aT0xNDk5Njg3JnA9MCZ2ZXJzaW9uPTImY21kPXYmc2lnPWNhM2JlYzYzYzFjMWUyY2IyNTQzNjBiNjI2NGUxNjM3/-w-450.jpg)
Scopri le best practice per archiviare, condividere, creare e gestire le password dei dipendenti con controlli incentrati sulla sicurezza.
![Proteggi l'accesso dei tuoi utenti esterni alle applicazioni aziendali](https://content.cdntwrk.com/files/aT0xNDk5MjA2JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWExZGI4ZjM3YzI2NTZmMjkwYTM2MzcwMTU5NTJiMWIy/-w-320.jpg)
Leggi le nostre best practice per garantire un accesso sicuro e privo di problemi a partner, vendor, clienti e altri ruoli mentre utilizzano le tue applicazioni.
![Proteggi le password, non limitarti a gestirle: Un piano di gioco per CIO e CISO](https://content.cdntwrk.com/files/aT0xNDk5MTkxJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTE2OGY2NTc2OWQzZjA3YWM4NzMyNjcyZDBjZGUyMmU4/-w-320.jpg)
Scopri come proteggere le password dei dipendenti per le applicazioni contenenti risorse sensibili.
![Quattro modi per proteggere le identità per seguire l'evoluzione dei privilegi](https://content.cdntwrk.com/files/aT0xNDk5MDI2JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPWYyZWVmZWUxNDM4MjllNWJlNTVkNTMzYWExNDdkNmI3/-w-320.jpg)
Scopri i quattro livelli di sicurezza che ti aiutano a difenderti dalle minacce con l'evolversi della natura dei privilegi.
![Preparati per la Direttiva NIS2 - Perché la sicurezza delle identità è fondamentale per prepararsi agli aggiornamenti sulla conformità](https://content.cdntwrk.com/files/aT0xNDk2MjA5JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTI4MDE2ZmVlNWNkMDkzNGI0OWQ2YzMyNjljYTg4MjI5/-w-320.jpg)
Concepita in risposta a diversi cyber attacchi ampiamente pubblicizzati e dannosi, la Direttiva NIS2 rafforza i requisiti di sicurezza...
![Affrontare l'approccio Zero Trust per l'amministrazione pubblica - Il ruolo della sicurezza delle identità](https://content.cdntwrk.com/files/aT0xNDk2MTg5JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTk5ZDA5YzgzYTdmYTQ5YWMwMzg1NzNmZWE5ZTAyMTM3/-w-320.jpg)
In tutto il mondo, i governi stanno emanando normative sulla cybersecurity più rigorose in cui l'approccio Zero Trust è un tema centrale. L'88% dei responsabili della sicurezza concorda
![Rafforzare il privilegio minimo riconsiderando la gestione delle identità](https://content.cdntwrk.com/files/aT0xNDk1ODcxJnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTg2YWQ1ZmQyNTg4YThlMWYyNGFjYTQ4MzY1ZTA4MmE1/-w-320.jpg)
Scopri le best practice per la gestione delle identità - dalla concessione, adattamento e revoca delle autorizzazioni alla conformità agli audit - che ti aiuteranno a proteggere tutti i tipi d'identit
![Affronta le lacune dell'EDR contro i cyber attacchi con Endpoint Privilege Security](https://content.cdntwrk.com/files/aT0xNDk1MjQ1JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTZjMGUwMWVlZGVkMTYwYTg5ZDE5OTRiYWM1MzI4MmQ5/-w-320.jpg)
Gli strumenti di rilevamento e risposta alle minacce sugli endpoint non sono la soluzione ideale per proteggere le organizzazioni dal ransomware e da altri rischi di cybersecurity. E gli attaccanti lo
![QuickStart con privilegi minimi usando Endpoint Privilege Manager](https://content.cdntwrk.com/files/aT0xNDkzOTM3JnA9MCZ2ZXJzaW9uPTEmY21kPXYmc2lnPTllMDQ4Y2JlZmNiNWJkNDdmNjA0NDI3MzMxMjk5NWNl/-w-320.jpg)
Per iniziare, il framework QuickStart Least Privilege permette di migliorare rapidamente la postura di sicurezza, ridurre il rischio informatico e creare le condizioni per un privilegio minimo specifi
Scopri come i responsabili IT e della sicurezza possono collaborare per creare una visione IAM (Identity Access Management) condivisa.
Come adottare una strategia di difesa in profondità che si occupi di persone, processi e tecnologie
Aiuta i leader della sicurezza a capire come proteggere gli ambienti di sviluppo. Offre best practice e passaggi pratici basati su tre casi d'uso: protezione di workstation e strumenti CI/CD.
Questo report sfrutta le esperienze dei leader della sicurezza di 1000 globali per fornire uno sguardo dall'interno su come hanno trasformato i loro team di sicurezza in partner DevOps.