Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Oriente a su equipo directivo hacia la mentalidad Zero Trust

    Oriente a su equipo directivo hacia la mentalidad Zero Trust

    Zero Trust satisface las necesidades globales de tecnología y de datos. Descubra cómo generar confianza a la hora de conceder acceso en función de los requisitos de trabajo.

    Leer Flipbook
  • CyberArk es nombrado líder en 2023 Gartner® Magic Quadrant™para PAM, nuevamente.

    Leer el informe
  • Cómo un enfoque sin privilegios permanentes (ZSP) permite un desarrollo en la nube seguro y eficaz

    Cómo un enfoque sin privilegios permanentes (ZSP) permite un desarrollo en la nube seguro y eficaz

    Descubra cómo proteger el acceso a la nube de desarrolladores con privilegios elevados y a agilizar la creación de software.

    Leer Flipbook
  • Prácticas recomendadas de mitigación de riesgos basadas en infracciones recientes48:05

    Prácticas recomendadas de mitigación de riesgos basadas en infracciones recientes

    Los métodos de ataque evolucionan RÁPIDAMENTE, por lo que es fundamental comprender las infracciones y cómo evitar que se produzcan. Conozca los pasos a seguir en este webinar.

    Ver video
  • CyberArk Labs deconstruye los métodos que los atacantes han utilizado en las infracciones más recientes48:05

    CyberArk Labs deconstruye los métodos que los atacantes han utilizado en las infracciones más recientes

    Un análisis de las infracciones más importantes del año y de las metodologías empleadas por los ciberdelincuentes.

    Ver video
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Un primer vistazo a la seguridad de las identidades de sus máquinas con certificados, PKI y secretos35:46

    Un primer vistazo a la seguridad de las identidades de sus máquinas con certificados, PKI y secretos

    Estamos encantados de anunciar nuestras capacidades combinadas con Venafi, una empresa de CyberArk.

    Ver video
  • Estrategias avanzadas para reducir el riesgo dentro y fuera del perímetro de la identidad27:54

    Estrategias avanzadas para reducir el riesgo dentro y fuera del perímetro de la identidad

    Las organizaciones siguen confiando únicamente en la MFA y no protegen los privilegios en el endpoint, lo que amplía la superficie de ataque. Aprenda estrategias para reducir los riesgos.

    Ver video
  • Las principales tendencias que marcarán la gestión de la identidad y del acceso en 2024

    Las principales tendencias que marcarán la gestión de la identidad y del acceso en 2024

    Explore en profundidad el informe de Forrester sobre las 10 principales tendencias en gestión de la identidad y del acceso que determinarán el futuro de la seguridad.

    Leer Flipbook
  • Nueve prácticas recomendadas para proteger las estaciones de trabajo

    Nueve prácticas recomendadas para proteger las estaciones de trabajo

    Descubra nueve formas de reforzar la protección de las estaciones de trabajo y evitar las infracciones sin crear cuellos de botella con la Seguridad de la Identidad en el endpoint.

    Leer Flipbook
  • 5 formas de reducir el riesgo minimizando la superficie de ataque a la identidad36:32

    5 formas de reducir el riesgo minimizando la superficie de ataque a la identidad

    Únase a los expertos de CyberArk y descubra cinco estrategias para reducir la superficie de ataque a la identidad y cubrir las brechas de seguridad ante las amenazas modernas.

    Ver video
  • GenAI: promesa, potencial y dificultades19:15

    GenAI: promesa, potencial y dificultades

    El CIO de CyberArk comparte su perspectiva sobre las tendencias de la IA, las amenazas, el enfoque de CyberArk para su adopción y las prácticas recomendadas para la reducción de riesgos.

    Ver video
  • Gestión segura de certificados y PKI

    Gestión segura de certificados y PKI

    Certificados seguros e infraestructura de clave pública para evitar interrupciones en el negocio y sustituir la PKI heredada por una solución PKIaaS moderna.

    Leer Flipbook
  • Proteja el acceso de sus proveedores ante los ataques a las vulnerabilidades de terceros26:17

    Proteja el acceso de sus proveedores ante los ataques a las vulnerabilidades de terceros

    Obtenga más información sobre cómo ampliar la gestión del acceso con privilegios al personal remoto, terceros y proveedores externos.

    Ver video
  • Por qué la Seguridad de la Identidad de las máquinas es esencial para su estrategia Zero Trust28:51

    Por qué la Seguridad de la Identidad de las máquinas es esencial para su estrategia Zero Trust

    Descubra por qué la Seguridad de la Identidad de las máquinas es vital para Zero Trust. Conozca las mejores prácticas para asegurar las identidades de las máquinas y reducir los riesgos.

    Ver video
  • Equilibrar el riesgo y las prioridades organizativas con CyberArk Blueprint40:07

    Equilibrar el riesgo y las prioridades organizativas con CyberArk Blueprint

    Perspectivas sobre las herramientas, técnicas y métodos para equilibrar las prioridades e impulsores de la organización con una reducción significativa del riesgo.

    Ver video
  • Informe 2024 Gartner® Critical Capabilities para la Gestión del Acceso con Privilegios

    Informe 2024 Gartner® Critical Capabilities para la Gestión del Acceso con Privilegios

    CyberArk clasificado en primer lugar en los casos de uso de Gestión de Secretos y Gestión de Elevación y Delegación de Privilegios de Windows (PEDM)

    Leer Flipbook
  • La evolución de IAM Mejorar la seguridad en un mundo híbrido de amenazas en evolución48:40

    La evolución de IAM Mejorar la seguridad en un mundo híbrido de amenazas en evolución

    Perfeccione su estrategia IAM para los complejos entornos híbridos actuales y las amenazas en evolución. Explore las modernas soluciones de IAM y los controles inteligentes de privilegios.

    Ver video
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Todo usuario puede ser un usuario con privilegios: proteger el acceso de los usuarios de alto riesgo del personal33:30

    Todo usuario puede ser un usuario con privilegios: proteger el acceso de los usuarios de alto riesgo del personal

    Descubra qué pueden hacer las organizaciones para proteger a su personal de alto riesgo con el fin de aplicar mejor una estrategia de Zero Trust.

    Ver video
  • CyberArk nombrado un líder en el Gartner® Magic Quadrant™ del para PAM, nuevamente.

    CyberArk nombrado un líder en el Gartner® Magic Quadrant™ del para PAM, nuevamente.

    CyberArk se enorgullece en anunciar que hemos sido nombrados Líderes en el Gartner® Magic Quadrant™ del para la Gestión de Acceso Privilegiado, una vez más.

    Leer Flipbook
  • Soluciones de gestión del acceso con privilegios de CyberArk

    Soluciones de gestión del acceso con privilegios de CyberArk

    Este monográfico ofrece información sobre las soluciones PAM de CyberArk y cómo pueden ayudar a las organizaciones a reducir el riesgo de ciberataques relacionados con la identidad

    Leer Flipbook
  • La columna vertebral de la seguridad moderna: controles inteligentes de privilegios para toda identidad

    La columna vertebral de la seguridad moderna: controles inteligentes de privilegios para toda identidad

    Descubra cómo la Seguridad de la Identidad con controles inteligentes de privilegios protege a los administradores de TI, desarrolladores, máquinas y trabajadores sin perturbar la experiencia del usua

    Leer Flipbook
  • loading
    Cargando más...