Último contenido
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
50:26
Clínica de Seguridad de la Identidad
Consideraciones clave para el traslado de todas las cargas de trabajo a la nube para promover la eficiencia operativa.
-
CyberArk es nombrado líder en 2023 Gartner® Magic Quadrant™para PAM, nuevamente.
Leer el informe -
Proteja el recorrido completo del usuario con la Seguridad de la Identidad de la fuerza laboral
Descubra por qué es importante proteger las identidades de la fuerza laboral en cada paso de su recorrido digital para ayudar a prevenir filtraciones avanzadas relacionadas con la identidad.
-
Más allá del inicio de sesión: Seguridad de la Identidad moderna para la fuerza laboral
Descubra cómo las organizaciones pueden modernizar su estrategia de Seguridad de la Identidad de la fuerza laboral para defenderse de las crecientes amenazas a la identidad y mejorar la eficiencia
-
19:04
Tiempo, derechos y autorizaciones para desarrolladores Acceso just-in-time para desarrolladores
Proteger el acceso a la nube es fundamental. Explore junto a nosotros el enfoque T.E.A. (tiempo, derechos y aprobaciones, por sus siglas en inglés) de CyberArk y el enfoque sin privilegios permanentes
-
29:38
CyberArk y Wiz: seguridad de la identidad a la escala y velocidad del desarrollo en la nube
Proteja las identidades humanas y de máquina en la nube sin obstaculizar la innovación. Aprenda de los expertos en visibilidad, análisis de riesgos y prácticas recomendadas.
-
26:38
Comprender las tendencias de seguridad de la identidad de la nube de los desarrolladores
Participe y aprenda estrategias clave para proteger los entornos de nube, centrándose en el enfoque sin privilegios permanentes, acceso nativo, gestión centralizada y elevación bajo demanda.
-
Oriente a su equipo directivo hacia la mentalidad Zero Trust
Zero Trust satisface las necesidades globales de tecnología y de datos. Descubra cómo generar confianza a la hora de conceder acceso en función de los requisitos de trabajo.
-
CyberArk Blueprint para el éxito de la Seguridad de la Identidad
Un plan integral para ayudar a las organizaciones a evaluar y priorizar los riesgos para la seguridad de la identidad y defenderse de los ataques
-
Cómo un enfoque sin privilegios permanentes (ZSP) permite un desarrollo en la nube seguro y eficaz
Descubra cómo proteger el acceso a la nube de desarrolladores con privilegios elevados y a agilizar la creación de software.
-
48:05
Prácticas recomendadas de mitigación de riesgos basadas en infracciones recientes
Los métodos de ataque evolucionan RÁPIDAMENTE, por lo que es fundamental comprender las infracciones y cómo evitar que se produzcan. Conozca los pasos a seguir en este webinar.
-
48:05
CyberArk Labs deconstruye los métodos que los atacantes han utilizado en las infracciones más recientes
Un análisis de las infracciones más importantes del año y de las metodologías empleadas por los ciberdelincuentes.
-
35:46
Un primer vistazo a la seguridad de las identidades de sus máquinas con certificados, PKI y secretos
Estamos encantados de anunciar nuestras capacidades combinadas con Venafi, una empresa de CyberArk.
-
27:54
Estrategias avanzadas para reducir el riesgo dentro y fuera del perímetro de la identidad
Las organizaciones siguen confiando únicamente en la MFA y no protegen los privilegios en el endpoint, lo que amplía la superficie de ataque. Aprenda estrategias para reducir los riesgos.
-
Las principales tendencias que marcarán la gestión de la identidad y del acceso en 2024
Explore en profundidad el informe de Forrester sobre las 10 principales tendencias en gestión de la identidad y del acceso que determinarán el futuro de la seguridad.
-
Nueve prácticas recomendadas para proteger las estaciones de trabajo
Descubra nueve formas de reforzar la protección de las estaciones de trabajo y evitar las infracciones sin crear cuellos de botella con la Seguridad de la Identidad en el endpoint.
-
36:32
5 formas de reducir el riesgo minimizando la superficie de ataque a la identidad
Únase a los expertos de CyberArk y descubra cinco estrategias para reducir la superficie de ataque a la identidad y cubrir las brechas de seguridad ante las amenazas modernas.
-
19:15
GenAI: promesa, potencial y dificultades
El CIO de CyberArk comparte su perspectiva sobre las tendencias de la IA, las amenazas, el enfoque de CyberArk para su adopción y las prácticas recomendadas para la reducción de riesgos.
-
Gestión segura de certificados y PKI
Certificados seguros e infraestructura de clave pública para evitar interrupciones en el negocio y sustituir la PKI heredada por una solución PKIaaS moderna.
-
26:17
Proteja el acceso de sus proveedores ante los ataques a las vulnerabilidades de terceros
Obtenga más información sobre cómo ampliar la gestión del acceso con privilegios al personal remoto, terceros y proveedores externos.
-
28:51
Por qué la Seguridad de la Identidad de las máquinas es esencial para su estrategia Zero Trust
Descubra por qué la Seguridad de la Identidad de las máquinas es vital para Zero Trust. Conozca las mejores prácticas para asegurar las identidades de las máquinas y reducir los riesgos.
- Cargando más...