Beyond Identity tritt Microsoft Intelligent Security Association bei

Beyond Identity tritt Microsoft Intelligent Security Association bei

Beitrag teilen

Beyond Identity wurde für die Mitgliedschaft in der Microsoft Intelligent Security Association – MISA nominiert, weil seine Plattform die Geräteverwaltungsfunktionen von Microsofts Endpoint Manager nutzt, um risikobasierte Authentifizierungsentscheidungen zu treffen.

Beyond Identity wird Mitglied der Microsoft Intelligent Security Association (MISA). Die MISA ist ein Zusammenschluss von unabhängigen Softwareanbietern und Anbietern von Managed Security Services, die ihre Lösungen in die Sicherheitsprodukte von Microsoft integriert haben, um gemeinsamen Kunden zu helfen, sich besser gegen die zunehmenden Cyberbedrohungen zu schützen. Um für MISA in Frage zu kommen, müssen Unternehmen von Microsoft nominiert werden und Integrationen nachweisen, die eine Verbesserung der Unternehmenssicherheit zum Ziel haben.

MISA – Verbesserung der Unternehmenssicherheit

Unternehmen haben heute Schwierigkeiten, alle Benutzer und Geräte zu schützen, die auf ihre SaaS-Anwendungen zugreifen, und benötigen eine dynamischere Kontrolle über den Zugriff auf Ressourcen in Abhängigkeit von der spezifischen Konfiguration dieser Geräte. Beyond Identity wurde für die Mitgliedschaft in der MISA nominiert, weil seine Plattform die Leistungsfähigkeit der Geräteverwaltungsfunktionen von Microsofts Endpoint Manager nutzt und diese mit den nativen Sicherheitssignalen von Beyond Identity auf Geräteebene kombiniert, um risikobasierte Authentifizierungsentscheidungen zu treffen. Die Möglichkeit, zu beurteilen, ob ein Gerät zum Zeitpunkt der Authentifizierung verwaltet wird und sicher ist, hilft Unternehmen, die Übernahme von Konten zu verhindern und eine Authentifizierungsstrategie zu implementieren, die mit Zero Trust kompatibel ist.

„Die Mitglieder der Microsoft Intelligent Security Association integrieren ihre Lösungen mit denen von Microsoft, um mehr Informationen zu erhalten, die Transparenz zu erhöhen und sich besser vor Bedrohungen zu schützen. Indem wir die Sicherheitsfunktionen von Microsoft auf das gesamte Ökosystem ausweiten, helfen wir unseren gemeinsamen Kunden, erfolgreich zu sein“, sagt Maria Thomson, Microsoft Intelligent Security Association Lead.

Die Authentifizierungsprodukte von Beyond Identity

  • Beyond Identity Secure Work schützt die wertvollsten SaaS-Anwendungen und Cloud-Ressourcen eines Unternehmens, indem es Passwörter abschafft und den Zugang nur für sichere Geräte ermöglicht. Es stellt sicher, dass jedes Gerät mit der Identität eines Benutzers verknüpft ist und über die richtigen Sicherheitseinstellungen und -konfigurationen, Sicherheitssoftware, Anwendungen und Programme verfügt, die zum Zeitpunkt der Anmeldung ausgeführt werden – bevor der Zugriff auf SaaS-Ressourcen gewährt wird.
  • Beyond Identity Secure DevOps schließt eine massive Sicherheitslücke und schützt die Software-Lieferkette vor Insider-Bedrohungen und Angriffen. Es erlaubt nur autorisierten Entwicklern und ihren genehmigten, identitätsgebundenen Geräten, Code-Änderungen vorzunehmen und gewährleistet so Vertrauen, Integrität und Überprüfbarkeit für jeden Teil des Quellcodes, der in das Software-Endprodukt eingebaut wird.
  • Beyond Identity Secure Customers stellt Software-Entwicklungskits bereit, mit denen Unternehmen die Authentifizierungsfunktionen von Beyond Identity in alle nativen und Web-Anwendungen auf jedem Gerät einbetten können. Damit kann jedes Unternehmen seinen Kunden ein reibungsloses Authentifizierungserlebnis ohne Passwörter, zweite Geräte oder separate Anwendungsdownloads bieten.
Mehr bei BeyondIdentity.com

 


Über Beyond Identity

Beyond Identity bietet die sichere Authentifizierungsplattform, überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie sich Nutzer anmelden – ohne Passwörter und mit einem reibungslosen, mehrstufigen Anmeldeverfahren. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wie Snowflake, Unqork, Roblox und IAG wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen