Passwortlose Authentifizierung mit Passkeys

Passwortlose Authentifizierung mit Passkeys

Beitrag teilen

Ein Unternehmen für Identity Security baut die Funktionen für passwortlose Authentifizierung in CyberArk Identity aus. Die Unterstützung von Passkeys hilft Unternehmen, den Diebstahl von Zugangsdaten zu verhindern und die Produktivität zu steigern, indem sie einen einfachen Zugriff auf Anwendungen und Websites mit starken Authentifizierungsmethoden wie Biometrie ermöglichen.

Die meisten Sicherheitsverletzungen beginnen mit dem Diebstahl oder Missbrauch von Zugangsdaten. Mit der Passkeys-Unterstützung in CyberArk Identity können Unternehmen ihre Strategien für passwortlose Authentifizierung vorantreiben, um dieses Risiko zu reduzieren und den Diebstahl von Zugangsdaten zu verhindern. Passkeys sind ein Phishing-sicherer und FIDO2-konformer Ersatz für Passwörter, der den besten Schutz vor Identitätsdiebstahl und der Übernahme von Benutzerkonten bietet und dem NIST Authenticator Assurance Level 3 (AAL3) entspricht. Sie funktionieren auf allen Geräten eines Nutzers und verbessern das Benutzererlebnis durch eine einfachere und schnellere Authentifizierung.

Anzeige

CyberArk Identity stellt verschiedene SaaS-Lösungen bereit, die das Identity und Access Management im Unternehmen vereinfachen und eine hohe Sicherheit bieten. Als Teil der CyberArk Identity Security Platform helfen sie Unternehmen, durch die geschäftliche Transformation entstehende Herausforderungen bei der Authentifizierung und Autorisierung von Nutzern und beim Identity Management zu bewältigen. Mit der CyberArk-Plattform können Unternehmen Zero Trust und Least Privilege mit vollständiger Sichtbarkeit umsetzen, sodass alle Identitäten sicher auf alle Ressourcen zugreifen können – unabhängig davon, wo sie oder die Ressourcen sich befinden, und das mit intelligenten Berechtigungskontrollen.

Unterstützung für YubiKeys

CyberArk Identity unterstützt darüber hinaus auch YubiKey One Time Passcode (OTP). YubiKeys sind weit verbreitete Sicherheitstoken, die das Authentication Assurance Level 2 der NIST-Richtlinie 800-63B erfüllen. Mit dem von einem YubiKey generierten OTP können sich Nutzer sicher bei jeder von CyberArk Identity geschützten Anwendung authentifizieren.

„Passwörter sind das schwächste Glied in der Security-Kette und oft der Grund für Cyber-Attacken und Datenlecks. Durch die Einführung von Passkeys für eine passwortlose Authentifizierung versetzen wir Unternehmen in die Lage, Passwörter aus ihren Authentifizierungsworkflows zu entfernen“, erläutert Michael Kleist, Area Vice President DACH bei CyberArk. „CyberArk hat das Ziel, Unternehmen mit den umfangreichsten und innovativsten Lösungen für Identity Security im Markt zu versorgen. Durch die neuen Optionen für passwortlose Authentifizierungen tragen wir nicht nur dazu bei, passwortbasierte Risiken zu eliminieren, sondern auch zu einer Verbesserung der Produktivität und des Benutzererlebnisses.“

Im „Leadership Compass: Passwordless Authentication”-Report1 von KuppingerCole wird CyberArk als „Overall Leader” geführt und CyberArk Identity als „umfassende, funktionsreiche und moderne passwortlose Lösung“ hervorgehoben. Dem Report zufolge zeichnet sich CyberArk Identity durch die Absicherung von Fernzugriffen und BYOD, flexible Bereitstellungsoptionen, die Integration in die PAM-Lösungen von CyberArk, das starke Partner-Ökosystem und die nachgewiesene Skalierbarkeit aus.

Mehr bei CyberArc.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen