Beyond Identity tritt Microsoft Intelligent Security Association bei

Beyond Identity tritt Microsoft Intelligent Security Association bei

Beitrag teilen

Beyond Identity wurde für die Mitgliedschaft in der Microsoft Intelligent Security Association – MISA nominiert, weil seine Plattform die Geräteverwaltungsfunktionen von Microsofts Endpoint Manager nutzt, um risikobasierte Authentifizierungsentscheidungen zu treffen.

Beyond Identity wird Mitglied der Microsoft Intelligent Security Association (MISA). Die MISA ist ein Zusammenschluss von unabhängigen Softwareanbietern und Anbietern von Managed Security Services, die ihre Lösungen in die Sicherheitsprodukte von Microsoft integriert haben, um gemeinsamen Kunden zu helfen, sich besser gegen die zunehmenden Cyberbedrohungen zu schützen. Um für MISA in Frage zu kommen, müssen Unternehmen von Microsoft nominiert werden und Integrationen nachweisen, die eine Verbesserung der Unternehmenssicherheit zum Ziel haben.

MISA – Verbesserung der Unternehmenssicherheit

Unternehmen haben heute Schwierigkeiten, alle Benutzer und Geräte zu schützen, die auf ihre SaaS-Anwendungen zugreifen, und benötigen eine dynamischere Kontrolle über den Zugriff auf Ressourcen in Abhängigkeit von der spezifischen Konfiguration dieser Geräte. Beyond Identity wurde für die Mitgliedschaft in der MISA nominiert, weil seine Plattform die Leistungsfähigkeit der Geräteverwaltungsfunktionen von Microsofts Endpoint Manager nutzt und diese mit den nativen Sicherheitssignalen von Beyond Identity auf Geräteebene kombiniert, um risikobasierte Authentifizierungsentscheidungen zu treffen. Die Möglichkeit, zu beurteilen, ob ein Gerät zum Zeitpunkt der Authentifizierung verwaltet wird und sicher ist, hilft Unternehmen, die Übernahme von Konten zu verhindern und eine Authentifizierungsstrategie zu implementieren, die mit Zero Trust kompatibel ist.

„Die Mitglieder der Microsoft Intelligent Security Association integrieren ihre Lösungen mit denen von Microsoft, um mehr Informationen zu erhalten, die Transparenz zu erhöhen und sich besser vor Bedrohungen zu schützen. Indem wir die Sicherheitsfunktionen von Microsoft auf das gesamte Ökosystem ausweiten, helfen wir unseren gemeinsamen Kunden, erfolgreich zu sein“, sagt Maria Thomson, Microsoft Intelligent Security Association Lead.

Die Authentifizierungsprodukte von Beyond Identity

  • Beyond Identity Secure Work schützt die wertvollsten SaaS-Anwendungen und Cloud-Ressourcen eines Unternehmens, indem es Passwörter abschafft und den Zugang nur für sichere Geräte ermöglicht. Es stellt sicher, dass jedes Gerät mit der Identität eines Benutzers verknüpft ist und über die richtigen Sicherheitseinstellungen und -konfigurationen, Sicherheitssoftware, Anwendungen und Programme verfügt, die zum Zeitpunkt der Anmeldung ausgeführt werden – bevor der Zugriff auf SaaS-Ressourcen gewährt wird.
  • Beyond Identity Secure DevOps schließt eine massive Sicherheitslücke und schützt die Software-Lieferkette vor Insider-Bedrohungen und Angriffen. Es erlaubt nur autorisierten Entwicklern und ihren genehmigten, identitätsgebundenen Geräten, Code-Änderungen vorzunehmen und gewährleistet so Vertrauen, Integrität und Überprüfbarkeit für jeden Teil des Quellcodes, der in das Software-Endprodukt eingebaut wird.
  • Beyond Identity Secure Customers stellt Software-Entwicklungskits bereit, mit denen Unternehmen die Authentifizierungsfunktionen von Beyond Identity in alle nativen und Web-Anwendungen auf jedem Gerät einbetten können. Damit kann jedes Unternehmen seinen Kunden ein reibungsloses Authentifizierungserlebnis ohne Passwörter, zweite Geräte oder separate Anwendungsdownloads bieten.
Mehr bei BeyondIdentity.com

 


Über Beyond Identity

Beyond Identity bietet die sichere Authentifizierungsplattform, überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie sich Nutzer anmelden – ohne Passwörter und mit einem reibungslosen, mehrstufigen Anmeldeverfahren. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wie Snowflake, Unqork, Roblox und IAG wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.


 

Passende Artikel zum Thema

28. Januar 2024: Europäischer Datenschutztag

Am 28. Januar 2024 ist Europäischer Datenschutztag. In dem Zusammenhang gilt es, das Bewusstsein für Privatsphäre sowie Datenschutz zu schärfen ➡ Weiterlesen

Gesundheitswesen bevorzugtes Ziel für E-Mail-Angriffe

In einer Umfrage war das Gesundheitswesen häufiger als der Durchschnitt von E-Mail-Sicherheitsverletzungen betroffen. Vor allem die Wiederherstellungskosten nach solchen Angriffen ➡ Weiterlesen

Outlook: Kalendereintrag kann Passwort stehlen

Es gibt eine neue Sicherheitslücke in Outlook und drei Möglichkeiten auf NTLM v2-Hash-Passwörter zuzugreifen. Der Zugang kann durch die Kalenderfunktion ➡ Weiterlesen

Russische APT-Gruppe attackierte Microsoft 

Microsoft wurde nach eigenen Angaben bereits am 12. Januar 2024 von Midnight Blizzard angegriffen. Die von Russland gesponserten Akteure hatten ➡ Weiterlesen

Cloud-Sicherheit: Hälfte aller Attacken starten in der Cloud

Die Ergebnisse einer großangelegten Studie zeigen, dass die Cloud-Sicherheit deutlichen Verbesserungsbedarf hat. Cloud-Angriffe kosten Unternehmen im Durchschnitt 4,1 Millionen USD. ➡ Weiterlesen

KI: 2024 zentraler Faktor in Unternehmen

Laut einer Studie halten weltweit 82 Prozent der CTOs und CIOs großer Unternehmen KI für entscheidend für die Abwehr von ➡ Weiterlesen

Angriffe auf SSH-Server durch SSH-Tunneling

Ein Pionier im Bereich Cloud Native Security hat eine seit langem bestehende aber kaum bekannte Bedrohung für SSH-Server näher beleuchtet. ➡ Weiterlesen

Cybersicherheitsvorfälle: Fehlendes Budget ist ein Risikofaktor

Laut einer Umfrage liegt in 18 Prozent der Cybersicherheitsvorfälle der Grund dafür an fehlendem Budget für Cybersicherheit. Die Fertigungsbranche ist ➡ Weiterlesen