Video più recenti
![Creare un programma di conformità proattivo pronto per l'audit](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F7fdbb847b0acc58b9d6234ba6aff7681.jpg&size=1&version=1719543893&sig=fca63876363054009c3ddfb46c0413a0&default=hubs%2Ftilebg-videos.jpg)
Analizziamo i principi di PAM e identity security per ridurre i rischi e suggerimenti per creare un programma di conformità proattivo pronto per l'audit.
![La sicurezza è importante: progredire senza paura con Aflac](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F2f083355deb3be6b53715dab283c163d.jpg&size=1&version=1718769704&sig=0fc251ff29cd1ae5c0da4ff587fb9499&default=hubs%2Ftilebg-videos.jpg)
A Columbus, in Georgia, il team dell’Information Technology Center di Aflac lavora instancabilmente per proteggere i propri clienti da potenziali minacce. Grazie alla partnership con CyberArk, è riusc
![Solutions Demo: CyberArk Identity Adaptive MFA e Secure Desktop](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Ff7a78592a2b45a52746b4041bea38d87.jpg&size=1&version=1718922234&sig=39a1141723cb28911b49e12d68fbce60&default=hubs%2Ftilebg-videos.jpg)
Scopri come CyberArk Identity Adaptive MFA e Secure Desktop possano contribuire alla protezione delle identità della tua forza lavoro distribuita, a livello di applicazione e di endpoint.
![Solutions Demo: CyberArk Endpoint Privilege Manager](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F5147f7baf2d97e62ff281278cec34bf7.jpg&size=1&version=1718922287&sig=1cd08f3176e56a84cd56f86ef6a61a13&default=hubs%2Ftilebg-videos.jpg)
Scopri come CyberArk Endpoint Privilege Manager può difenderti dagli attacchi e bilanciare sicurezza degli endpoint e produttività degli utenti.
![Solutions Demo: CyberArk Privileged Access Manager](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F82783cc298b0fea652c07ff66f5b6979.jpg&size=1&version=1719593121&sig=019bf56b00da0a7d3b6532f635126ffe&default=hubs%2Ftilebg-videos.jpg)
Scopri come CyberArk Privileged Access Manager possa contribuire alla sicurezza della tua organizzazione e delle sue risorse più preziose.
![Solutions Demo: CyberArk Identity Single Sign-on e Secure Web Sessions](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Ff72a21faa71ace9f1c127727e9aa08540e57bb69.jpg&size=1&version=1718922234&sig=e3b0e8c584987c5e3fc7ff32440ce70c&default=hubs%2Ftilebg-videos.jpg)
Scopri come CyberArk Identity Single Sign-On e Secure Web Sessions possano aiutarti a proteggere l'accesso e l'uso delle applicazioni necessarie alla forza lavoro della tua organizzazione per condurre
![The Drawing Board: Gestione dei privilegi sugli endpoint](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F8f0b9889babb3837d5a369604daeb25d.jpg&size=1&version=1718922287&sig=1e8e32345ffc1cea6402496a6bb885f2&default=hubs%2Ftilebg-videos.jpg)
Scopri le cinque best practice per la gestione dei privilegi sugli endpoint per proteggere la tua organizzazione e ottimizzare la produttività degli utenti.
![The Drawing Board: Protezione dei workload sul cloud](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Ff5bb43501096650ffe3dc3917764e2a2.jpg&size=1&version=1718922243&sig=4b2bb42eda90bbc665c04192c7bfa4d7&default=hubs%2Ftilebg-videos.jpg)
Il numero di identità, sia umane che macchina, in ambienti ibridi e multi-cloud sta crescendo esponenzialmente. Scopri i tre passaggi che le aziende moderne devono seguire per proteggere i carichi di
![The Drawing Board: Proteggere i segreti delle applicazioni](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fa5ce3abc3c0af20455ec22275c7d83aa.jpg&size=1&version=1718922257&sig=446342dafb2be7ff56e601a79531ec09&default=hubs%2Ftilebg-videos.jpg)
Proteggere i segreti usati dalle applicazioni in tutta l'azienda non è mai stato così importante. Scoprite come affrontare le sfide legate alla protezione delle credenziali delle applicazioni.
![The Drawing Board: Protezione delle sessioni di applicazioni Web](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fc683ce44119bd56dba745fc0228412b428b65e6b.jpg&size=1&version=1718922234&sig=91ef06aaa049b3a68819615df3a8e384&default=hubs%2Ftilebg-videos.jpg)
Scopri in che modo funzionalità come la registrazione e l'auditing delle sessioni possano aiutarti a proteggere ogni giorno le sessioni degli utenti finali nelle applicazioni web.
![The Drawing Board: Gestione degli accessi privilegiati](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fa3f93976519b8f32f2e5cbd39f9a7afe.jpg&size=1&version=1719593122&sig=f4046b01d23abd923936aeb3bba9beaf&default=hubs%2Ftilebg-videos.jpg)
Scopri tre controlli di gestione degli accessi privilegiati per proteggere le risorse sensibili della tua organizzazione.
![Privilegio minimo sull'endpoint: un controllo di sicurezza fondamentale](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fdfe98a3a0f6a61e7353c50f86b318f6b555e43dd.jpg&size=1&version=1718922287&sig=b69a83bbd50e71d75905c0cfddebb609&default=hubs%2Ftilebg-videos.jpg)
Con l'attuale picco di attacchi ransomware, è giunta l'ora di applicare il principio del privilegio minimo come nuovo controllo di sicurezza fondamentale che garantisce la sicurezza degli endpoint, so
![The Drawing Board: Casi d'uso di Identity Security](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F48f99b139efa92fe4f196ca8a975c682.jpg&size=1&version=1718922318&sig=66b7fc06a95759581a2b8b26ed15f60b&default=hubs%2Ftilebg-videos.jpg)
Come applicare l'approccio olistico alla sicurezza delle identità umane e macchina che accedono alle risorse sensibili in vari ambienti, con rilevamento e prevenzione continui delle minacce.
![The Drawing Board: Casi d'uso di Identity Security](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F48f99b139efa92fe4f196ca8a975c682.jpg&size=1&version=1718922318&sig=66b7fc06a95759581a2b8b26ed15f60b&default=hubs%2Ftilebg-videos.jpg)
Come applicare l'approccio olistico alla sicurezza delle identità umane e macchina che accedono alle risorse sensibili in vari ambienti, con rilevamento e prevenzione continui delle minacce.
![CyberArk Privilege Cloud: Sicurezza fondamentale degli accessi privilegiati fornita con un modello SaaS](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fec18b0740fbc5362b21e001cf350d907.jpg&size=1&version=1719593129&sig=cc0ac0180f2b50597b5529cbfce71e9a&default=hubs%2Ftilebg-videos.jpg)
![Protezione degli Account Privilegiati: Indirizzamento degli Account degli Utenti con Privilegi](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F878abd5d69f15ebab11ff529f04848dd5c8c5cfb.jpg&size=1&version=1719593127&sig=b1d81ad79e66f63587980726cfc914ef&default=hubs%2Ftilebg-videos.jpg)