TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿Sabes por qué CIAM vs IAM? Conoce cuál es la diferencia y en qué beneficia al negocio

Publicado por marketing on 29/09/21 16:13

Es es probable que ya estés utilizando IAM y CIAM en el trabajo y en el hogar, pero es posible que no conozcas qué son o cuál es la diferencia entre ambas, pero no está solo. En este blog, definiremos IAM y CIAM, y te ayudaremos a comprender las diferencias claves entre ambas tecnologías.

Leer más

Temas: abuso de acceso privilegiado, Zero Trust Privilege, CyberArk, identity security, seguridad de identidad, IAM, CIAM

[Webinar] Cómo mantener el principio Least Privilege

Publicado por marketing on 15/09/21 14:50

El principio de privilegio mínimo (PoLP) se refiere a un concepto de seguridad de la información en el que un usuario recibe los niveles mínimos de acceso, o permisos, necesarios para realizar sus funciones laborales.

Leer más

Temas: cybersecurity, seguridad endpoint, machine learning, explotacion de vulnerabilidades, Acceso Privilegiado, Zero Trust Privilege, CyberArk, ciberserguridad, seguridad de identidad, Least Privilege

4 Beneficios Claves de la Gestión de Identidades

Publicado por marketing on 27/08/21 13:00

La gestión de identidades (IDM), también llamada «gestión de identidades y accesos» (IAM), te ayuda a garantizar que solamente las personas autorizadas, y nadie más, tengan acceso a los recursos tecnológicos que necesitan para realizar su trabajo.

Leer más

Temas: brechas de seguridad, PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), Gestión de cuentas privilegiadas, nuevas tendencias de ataque, seguridad de identidad, IAM

[Serie de eventos] Seguridad de red total con Zero Trust

Publicado por marketing on 9/06/21 11:42

Con la nueva realidad del trabajo en esquema híbrido (Home Office & Presencial), la adopción de la nube y los ataques emergentes imparables, se necesita un enfoque de Zero Trust que abarque de manera completa la seguridad de la red.

Leer más

Temas: Palo Alto Networks, cybersecurity, Zero Trust Privilege, Zero Trust, modelo Zero Trust, ventajas de Zero Trust, Mitos y Realidades Zero Trust Privilege, ciberserguridad

Mantén a tu empresa segura asegurando el acceso privilegiado

Publicado por marketing on 11/12/20 16:47

En un entorno empresarial, el «acceso con privilegios» es un término que se utiliza para designar el acceso o las capacidades especiales por encima de las de un usuario estándar.

Leer más

Temas: brechas de seguridad, PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), nuevas tendencias de ataque

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?