TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

4 Beneficios Claves de la Gestión de Identidades

Publicado por marketing on 27/08/21 13:00

La gestión de identidades (IDM), también llamada «gestión de identidades y accesos» (IAM), te ayuda a garantizar que solamente las personas autorizadas, y nadie más, tengan acceso a los recursos tecnológicos que necesitan para realizar su trabajo.

Leer más

Temas: brechas de seguridad, PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), Gestión de cuentas privilegiadas, nuevas tendencias de ataque, seguridad de identidad, IAM

Mantén a tu empresa segura asegurando el acceso privilegiado

Publicado por marketing on 11/12/20 16:47

En un entorno empresarial, el «acceso con privilegios» es un término que se utiliza para designar el acceso o las capacidades especiales por encima de las de un usuario estándar.

Leer más

Temas: brechas de seguridad, PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), nuevas tendencias de ataque

PAM as a Service: una historia de confianza

Publicado por Felipe Sánchez on 26/11/20 13:33

Con prioridades cambiantes y entornos de tecnología dinámica, los equipos de seguridad de TI están buscando formas de cubrir la mayor parte del terreno y agotar la menor cantidad de recursos posible.

Leer más

Temas: PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), Gestión de cuentas privilegiadas, Privileged Access Security, Cuentas privilegiadas

Cómo la gestión del acceso privilegiado puede proteger la PII

Publicado por marketing on 22/07/20 14:27

Las lecciones de protección de datos aprendidas en los últimos 10 años han subrayado la importancia de proteger la información de identificación personal (PII) una y otra vez.

Leer más

Temas: PAM, Privileged Access Service, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Privileged Access Security, Cuentas privilegiadas, Acceso remoto seguro, Privileged Access

[eBook] Zero Trust Privilege For Dummies

Publicado por marketing on 25/07/19 12:55

Con el aumento del uso de dispositivos móviles, la adopción de la Nube y la Transformación Digital, el enfoque tradicional de confiar y verificar ya no es suficiente. Hoy debemos de pensar en una estrategia que pueda proteger la superficie de ataque tanto de viejas amenazas como de las modernas. 

Leer más

Temas: Seguridad, TI, Ciberseguridad, security management, libro de gestion seguridad TI, PAM, Centrify, Lider PAM, Zero Trust Privilege Nube, Privileged Access Service, Zero Trust Privilege, for dummies, ebook for dummies, Mitos y Realidades Zero Trust Privilege, nivel de madurez de Zero Trust Privilege, Conceptos Básicos de Zero Trust Privilege, Iniciando con Zero Trust, Privileged Access Management (PAM)

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Basta no más Ransomware
Ebook Seguridad de Identidad
Ransomware Hostage Rescue Manual
Aseguramiento de la navegación de la fuerza de trabajo remota

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?