麻薩諸塞州紐頓市和以色列佩塔提科瓦--(美國商業資訊)--CyberArk (NASDAQ: CYBR)今天宣佈,該公司被評為首個Gartner特權存取管理魔力象限1的領導者,其執行能力和願景完整度均獲得最高評價。
此新聞稿包含多媒體內容。完整新聞稿可在以下網址查閱:https://www.businesswire.com/news/home/20181205005568/en/
該報告指出,「特權存取管理(PAM)是最關鍵的安全控制之一,特別是在當今日益複雜的IT環境中。安全和風險管理領導者必須在長期策略中使用PAM工具以全面降低風險。」
CyberArk提供業界最全面的解決方案以保護特權帳戶、憑證和金鑰,無論它們存在於何處——本地、混合雲、開發維運環境還是端點中。
CyberArk行銷長Marianne Budnik表示:「自從建立特權存取管理市場以來,CyberArk一直不遺餘力地持續創新,以能夠大幅改善安全性、降低風險和提供卓越客戶滿意度的解決方案引領業界。」
Gartner Peer Insights以經過企業IT專業人員驗證的評鑑和同儕審查來記錄客戶體驗。截至2018年9月10日,對CyberArk的部分評論如下:
「該產品協助確保了容易被忽視的方面。其客戶成功團隊確實將公司和產品置於所有其他供應商/支援之上。根據我與I/T安全供應商合作的經驗,CyberArk獨一無二。」——IT、安全和風險管理,醫療業 [閱讀完整評論]
「CyberArk可以有效儲存我們的網域管理員密碼,並在需要時執行輪換。它是在資料外洩應變事件中以極快的速度『根除隱患』的重要工具。版本10的新UI棒極了!」 ——CSO,製造業 [閱讀完整評論]
「以客戶為中心,擁有強大的系列解決方案,對未來有完整的願景。」——身份識別和存取管理,媒體業 [閱讀完整評論]
如欲免費下載「2018年Gartner特權存取管理魔力象限」,請造訪:https://www.cyberark.com/pr/gartner-mq-pam-leader-zh-hant/
1 - Gartner,特權存取管理魔力象限(Magic Quadrant for Privileged Access Management),Felix Gaehtgens,Dale Gardner,Justin Taylor,Abhyuday Data,Michael Kelley,2018年12月3日
Gartner免責聲明
Gartner不為其研究出版刊物中所涉及的任何廠商、產品或服務提供背書,也不建議技術用戶只選擇評等最高或其他指名的廠商。Gartner研究出版刊物由Gartner研究機構的觀點所組成,不應理解為對事實的陳述。Gartner對本研究不作任何明示或暗示的擔保,包括任何適銷性或特定用途適用性的擔保。
Gartner Peer Insights評論是個人最終用戶的主觀意見,不代表Gartner或其附屬公司的觀點。
關於CyberArk
CyberArk (NASDAQ: CYBR)是特權存取安全的全球領導者。特權存取安全是IT安全的關鍵層,用於在企業內部、雲端和整個開發維運流程中保護資料、基礎架構和資產。CyberArk提供業界最完整的解決方案,以降低特權憑證和金鑰所帶來的風險。在防範外部攻擊者和惡意內部人員方面,該公司獲得世界一流組織的信任,其中包括50%的《財星》500大企業。CyberArk是一家全球性公司,總部位於以色列佩塔提科瓦,美國總部位於麻薩諸塞州紐頓市。該公司還在美洲、歐洲/中東/非洲、亞太和日本設有辦事處。欲瞭解有關CyberArk的更多資訊,請造訪www.cyberark.com,閱讀CyberArk網誌,或透過@CyberArk在Twitter、LinkedIn或Facebook上關注我們。
© 2018 CyberArk Software版權所有。保留所有權利。所有其他品牌名稱、產品名稱或商標均屬其各自擁有者所有。
原文版本可在businesswire.com上查閱:https://www.businesswire.com/news/home/20181205005568/en/
免責聲明:本公告之原文版本乃官方授權版本。譯文僅供方便瞭解之用,煩請參照原文,原文版本乃唯一具法律效力之版本。
聯絡方式:
媒體關係連絡人:
Brian Merrill, fama PR
電話:+1 -617-986-5005
電郵:cyberark@famapr.com
Liz Campbell, CyberArk
電話:+1 -617-558-2191
電郵:Press@cyberark.com
投資人關係連絡人:
Erica Smith, CyberArk
電話:+1 617-630-6426
電郵:ir@cyberark.com
Privileged accounts, credentials and secrets exist everywhere – on-premises, in hybrid cloud and DevOps environments, and on the endpoint. This infographic spotlights the role of privilege in high-profile cyber attacks over the past decade, which all have a privileged access connection.