Beyond Identity tritt Microsoft Intelligent Security Association bei

Beyond Identity tritt Microsoft Intelligent Security Association bei

Beitrag teilen

Beyond Identity wurde für die Mitgliedschaft in der Microsoft Intelligent Security Association – MISA nominiert, weil seine Plattform die Geräteverwaltungsfunktionen von Microsofts Endpoint Manager nutzt, um risikobasierte Authentifizierungsentscheidungen zu treffen.

Beyond Identity wird Mitglied der Microsoft Intelligent Security Association (MISA). Die MISA ist ein Zusammenschluss von unabhängigen Softwareanbietern und Anbietern von Managed Security Services, die ihre Lösungen in die Sicherheitsprodukte von Microsoft integriert haben, um gemeinsamen Kunden zu helfen, sich besser gegen die zunehmenden Cyberbedrohungen zu schützen. Um für MISA in Frage zu kommen, müssen Unternehmen von Microsoft nominiert werden und Integrationen nachweisen, die eine Verbesserung der Unternehmenssicherheit zum Ziel haben.

Anzeige

MISA – Verbesserung der Unternehmenssicherheit

Unternehmen haben heute Schwierigkeiten, alle Benutzer und Geräte zu schützen, die auf ihre SaaS-Anwendungen zugreifen, und benötigen eine dynamischere Kontrolle über den Zugriff auf Ressourcen in Abhängigkeit von der spezifischen Konfiguration dieser Geräte. Beyond Identity wurde für die Mitgliedschaft in der MISA nominiert, weil seine Plattform die Leistungsfähigkeit der Geräteverwaltungsfunktionen von Microsofts Endpoint Manager nutzt und diese mit den nativen Sicherheitssignalen von Beyond Identity auf Geräteebene kombiniert, um risikobasierte Authentifizierungsentscheidungen zu treffen. Die Möglichkeit, zu beurteilen, ob ein Gerät zum Zeitpunkt der Authentifizierung verwaltet wird und sicher ist, hilft Unternehmen, die Übernahme von Konten zu verhindern und eine Authentifizierungsstrategie zu implementieren, die mit Zero Trust kompatibel ist.

„Die Mitglieder der Microsoft Intelligent Security Association integrieren ihre Lösungen mit denen von Microsoft, um mehr Informationen zu erhalten, die Transparenz zu erhöhen und sich besser vor Bedrohungen zu schützen. Indem wir die Sicherheitsfunktionen von Microsoft auf das gesamte Ökosystem ausweiten, helfen wir unseren gemeinsamen Kunden, erfolgreich zu sein“, sagt Maria Thomson, Microsoft Intelligent Security Association Lead.

Die Authentifizierungsprodukte von Beyond Identity

  • Beyond Identity Secure Work schützt die wertvollsten SaaS-Anwendungen und Cloud-Ressourcen eines Unternehmens, indem es Passwörter abschafft und den Zugang nur für sichere Geräte ermöglicht. Es stellt sicher, dass jedes Gerät mit der Identität eines Benutzers verknüpft ist und über die richtigen Sicherheitseinstellungen und -konfigurationen, Sicherheitssoftware, Anwendungen und Programme verfügt, die zum Zeitpunkt der Anmeldung ausgeführt werden – bevor der Zugriff auf SaaS-Ressourcen gewährt wird.
  • Beyond Identity Secure DevOps schließt eine massive Sicherheitslücke und schützt die Software-Lieferkette vor Insider-Bedrohungen und Angriffen. Es erlaubt nur autorisierten Entwicklern und ihren genehmigten, identitätsgebundenen Geräten, Code-Änderungen vorzunehmen und gewährleistet so Vertrauen, Integrität und Überprüfbarkeit für jeden Teil des Quellcodes, der in das Software-Endprodukt eingebaut wird.
  • Beyond Identity Secure Customers stellt Software-Entwicklungskits bereit, mit denen Unternehmen die Authentifizierungsfunktionen von Beyond Identity in alle nativen und Web-Anwendungen auf jedem Gerät einbetten können. Damit kann jedes Unternehmen seinen Kunden ein reibungsloses Authentifizierungserlebnis ohne Passwörter, zweite Geräte oder separate Anwendungsdownloads bieten.
Mehr bei BeyondIdentity.com

 


Über Beyond Identity

Beyond Identity bietet die sichere Authentifizierungsplattform, überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie sich Nutzer anmelden – ohne Passwörter und mit einem reibungslosen, mehrstufigen Anmeldeverfahren. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wie Snowflake, Unqork, Roblox und IAG wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen