马萨诸塞州纽顿市和以色列佩塔提科瓦--(美国商业资讯)--CyberArk (NASDAQ: CYBR)今天宣布,它被评为首个Gartner特权访问管理魔力象限1的领导者,其执行能力和愿景完整度均获得最高评价。
此新闻稿包含多媒体内容。完整新闻稿可在以下网址查阅:https://www.businesswire.com/news/home/20181205005568/en/
该报告称,“特权访问管理(PAM)是最关键的安全控制之一,特别是在当今日益复杂的IT环境中。安全和风险管理领导者必须在长期战略中使用PAM工具以全面降低风险。”
CyberArk提供业界最全面的解决方案以保护特权帐户、凭据和密钥,无论它们存在于何处——本地、混合云、开发运维环境还是端点中。
CyberArk首席营销官Marianne Budnik表示:“自从建立特权访问管理市场以来,CyberArk一直不遗余力地持续创新,以能够大幅提高安全性、降低风险和提供卓越客户满意度的解决方案引领行业。”
Gartner Peer Insights以经过企业IT专业人员验证的评级和同行评议来记录客户体验。截至2018年9月10日,对CyberArk的部分评论如下:
“该产品帮助确保了容易被忽视的方面。其客户成功团队确实将公司和产品置于所有其他供应商/支持之上。根据我与I/T安全供应商合作的经验,CyberArk独一无二。”——IT、安全和风险管理,医疗行业 [阅读完整评论]
“CyberArk可以很好地存储我们的域管理员密码,并在需要时执行轮换。它是在泄露响应事件中以极快的速度‘根除隐患’的重要工具。版本10的新UI棒极了!” ——CSO,制造业 [阅读完整评论]
“以客户为中心,拥有强大的系列解决方案,对未来有完整的愿景。”——身份和访问管理,媒体行业 [阅读完整评论]
如需免费下载“2018年Gartner特权访问管理魔力象限”,请访问:https://www.cyberark.com/pr/gartner-mq-pam-leader/
1 - Gartner,特权访问管理魔力象限(Magic Quadrant for Privileged Access Management),Felix Gaehtgens,Dale Gardner,Justin Taylor,Abhyuday Data,Michael Kelley,2018年12月3日
Gartner免责声明
Gartner不为其研究出版刊物中所涉及的任何厂商、产品或服务提供背书,也不建议技术用户只选择评级最高或其他指名的厂商。Gartner研究出版刊物由Gartner研究机构的观点所组成,不应理解为对事实的陈述。Gartner对本研究不作任何明示或暗示的担保,包括任何适销性或特定用途适用性的担保。
Gartner Peer Insights评论是个人最终用户的主观意见,不代表Gartner或其附属公司的观点。
关于CyberArk
CyberArk (NASDAQ: CYBR)是特权访问安全的全球领导者。特权访问安全是IT安全的关键层,用于在企业内部、云端和整个开发运维流程中保护数据、基础架构和资产。CyberArk提供业界最完整的解决方案,以降低特权凭证和密钥所带来的风险。在防范外部攻击者和恶意内部人员方面,该公司获得了世界领先组织的信任,其中包括50%的《财富》500强企业。CyberArk是一家全球性公司,总部位于以色列佩塔提科瓦,美国总部位于马萨诸塞州纽顿市。该公司还在美洲、欧洲/中东/非洲、亚太和日本设有办事处。欲了解有关CyberArk的更多信息,请访问www.cyberark.com,阅读CyberArk博客,或通过@CyberArk在Twitter、LinkedIn或Facebook上关注我们。
© 2018 CyberArk Software版权所有。保留所有权利。所有其他品牌名称、产品名称或商标均属其各自拥有者所有。
原文版本可在businesswire.com上查阅:https://www.businesswire.com/news/home/20181205005568/en/
免责声明:本公告之原文版本乃官方授权版本。译文仅供方便了解之用,烦请参照原文,原文版本乃唯一具法律效力之版本。
联系方式:
媒体关系联系人:
Brian Merrill, fama PR
电话:+1 -617-986-5005
电邮:cyberark@famapr.com
Liz Campbell, CyberArk
电话:+1 -617-558-2191
电邮:Press@cyberark.com
投资者关系联系人:
Erica Smith, CyberArk
电话:+1 617-630-6426
电邮:ir@cyberark.com
Privileged accounts, credentials and secrets exist everywhere – on-premises, in hybrid cloud and DevOps environments, and on the endpoint. This infographic spotlights the role of privilege in high-profile cyber attacks over the past decade, which all have a privileged access connection.