Beyond Identity se une a la Asociación de Seguridad Inteligente de Microsoft

Beyond Identity se une a la Asociación de Seguridad Inteligente de Microsoft

Compartir publicación

Beyond Identity fue nominado para ser miembro de la Asociación de Seguridad Inteligente de Microsoft - MISA porque su plataforma aprovecha las capacidades de administración de dispositivos de Endpoint Manager de Microsoft para tomar decisiones de autenticación basadas en riesgos.

Beyond Identity se convierte en miembro de Microsoft Intelligent Security Association (MISA). MISA es una asociación de proveedores de software independientes y proveedores de servicios de seguridad administrados que han integrado sus soluciones con los productos de seguridad de Microsoft para ayudar a los clientes mutuos a protegerse mejor contra las crecientes amenazas cibernéticas. Para ser elegible para MISA, las empresas deben ser nominadas por Microsoft y demostrar integraciones diseñadas para mejorar la seguridad corporativa.

MISA: mejora de la seguridad empresarial

Las empresas de hoy luchan por proteger a todos los usuarios y dispositivos que acceden a sus aplicaciones SaaS y requieren un control más dinámico sobre el acceso a los recursos según la configuración específica de esos dispositivos. Beyond Identity fue nominado para ser miembro de MISA porque su plataforma aprovecha el poder de las capacidades de administración de dispositivos de Endpoint Manager de Microsoft y las combina con las señales de seguridad nativas a nivel de dispositivo de Beyond Identity para tomar decisiones de autenticación basadas en riesgos. La capacidad de evaluar si un dispositivo está administrado y es seguro en el momento de la autenticación ayuda a las organizaciones a evitar la apropiación de cuentas e implementar una estrategia de autenticación compatible con Zero Trust.

“Los miembros de la Asociación de Seguridad Inteligente de Microsoft integran sus soluciones con las de Microsoft para obtener más información, aumentar la transparencia y protegerse mejor contra las amenazas. Al ampliar las capacidades de seguridad de Microsoft en todo el ecosistema, estamos ayudando a nuestros clientes mutuos a prosperar”, dijo Maria Thomson, líder de la Asociación de Seguridad Inteligente de Microsoft.

Los productos de autenticación de Beyond Identity

  • Beyond Identity Secure Work protege las aplicaciones SaaS y los recursos en la nube más valiosos de una organización al eliminar las contraseñas y permitir el acceso solo a dispositivos seguros. Garantiza que cada dispositivo esté vinculado a la identidad de un usuario y tenga las configuraciones y los ajustes de seguridad correctos, el software de seguridad, las aplicaciones y los programas en ejecución en el momento de la inscripción, antes de que se otorgue el acceso a los recursos de SaaS.
  • Beyond Identity Secure DevOps cierra una enorme brecha de seguridad y protege la cadena de suministro de software de amenazas y ataques internos. Solo permite que los desarrolladores autorizados y sus dispositivos aprobados y vinculados a la identidad realicen cambios en el código, lo que garantiza la confianza, la integridad y la auditabilidad de cada pieza de código fuente que se incluye en el producto de software final.
  • Beyond Identity Secure Customers proporciona kits de desarrollo de software que permiten a las organizaciones integrar las capacidades de autenticación de Beyond Identity en cualquier aplicación nativa y web en cualquier dispositivo. Con él, todas las empresas pueden ofrecer a sus clientes una experiencia de autenticación fluida sin contraseñas, segundos dispositivos o descargas de aplicaciones por separado.
Más en BeyondIdentity.com

 


Acerca de Más Allá de la Identidad

Beyond Identity proporciona la plataforma de autenticación segura, derribando las barreras entre la ciberseguridad, la identidad y la administración de dispositivos, y cambiando fundamentalmente la forma en que los usuarios inician sesión, sin contraseñas y con un proceso de inicio de sesión de varios pasos sin fricciones. Más allá de la ausencia de contraseña, la empresa ofrece acceso de confianza cero a entornos de trabajo híbridos seguros donde es esencial un control estricto sobre qué usuarios y qué dispositivos acceden a los recursos críticos de la nube. La plataforma avanzada recopila docenas de señales de riesgo de usuarios y dispositivos con cada inicio de sesión, lo que permite a los clientes aplicar un control de acceso continuo basado en el riesgo. La arquitectura innovadora reemplaza las contraseñas con la criptografía asimétrica comprobada que impulsa TLS y protege billones de dólares en transacciones todos los días. Clientes como Snowflake, Unqork, Roblox e IAG recurren a Beyond Identity para detener los ataques cibernéticos, proteger sus datos más importantes y satisfacer las necesidades de cumplimiento.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más