×

Descargar Ahora

Nombre
Apellidos
Empresa
País
Estado
Gracias!
Error - something went wrong!

Un primer vistazo a la seguridad de las identidades de sus máquinas con certificados, PKI y secretos

October 28, 2024

La transformación digital, la adopción de la nube y la IA están impulsando un aumento espectacular de las identidades de las máquinas, incluidos los certificados y secretos TLS (Transport Layer Security). Y con tiempos de vida de los certificados más cortos (Google), procesos manuales y herramientas PKI anticuadas, no es nada fácil. Para abordar los ciclos de vida de los certificados, la PKI y los retos emergentes de la identidad de máquina, estamos encantados de anunciar las capacidades combinadas de Venafi, una empresa de CyberArk.

Mientras intentamos ofrecer a los clientes con privilegios las soluciones más completas para abordar sus retos cada vez más críticos de identidad de máquina, acompáñenos en una conversación en directo con Kurt Sand, director general de seguridad de identidad de máquina de CyberArk, y Kevin Bocek, director de innovación de Venafi, una empresa de CyberArk, sobre cómo puede asegurar el futuro de sus identidades de máquina.

La sesión cubrirá:

- Por qué los certificados y la PKI importan, más que nunca
- Cómo las organizaciones automatizan la gestión del ciclo de vida de los certificados para detener las costosas interrupciones por certificados caducados.
- Por qué las organizaciones quieren sustituir su PKI heredada
- Retos emergentes de la IA y la computación cuántica


Descubra cómo CyberArk ayuda a prevenir incidentes de seguridad reforzando la seguridad de certificados, cargas de trabajo, apps, herramientas DevOps y otras identidades de máquinas y no humanas (NHI).

Video anterior
CyberArk Labs deconstruye los métodos que los atacantes han utilizado en las infracciones más recientes
CyberArk Labs deconstruye los métodos que los atacantes han utilizado en las infracciones más recientes

Un análisis de las infracciones más importantes del año y de las metodologías empleadas por los ciberdelinc...

Video siguiente
Estrategias avanzadas para reducir el riesgo dentro y fuera del perímetro de la identidad
Estrategias avanzadas para reducir el riesgo dentro y fuera del perímetro de la identidad

Las organizaciones siguen confiando únicamente en la MFA y no protegen los privilegios en el endpoint, lo q...