Passwortlose Authentifizierung mit Passkeys

Passwortlose Authentifizierung mit Passkeys

Beitrag teilen

Ein Unternehmen für Identity Security baut die Funktionen für passwortlose Authentifizierung in CyberArk Identity aus. Die Unterstützung von Passkeys hilft Unternehmen, den Diebstahl von Zugangsdaten zu verhindern und die Produktivität zu steigern, indem sie einen einfachen Zugriff auf Anwendungen und Websites mit starken Authentifizierungsmethoden wie Biometrie ermöglichen.

Die meisten Sicherheitsverletzungen beginnen mit dem Diebstahl oder Missbrauch von Zugangsdaten. Mit der Passkeys-Unterstützung in CyberArk Identity können Unternehmen ihre Strategien für passwortlose Authentifizierung vorantreiben, um dieses Risiko zu reduzieren und den Diebstahl von Zugangsdaten zu verhindern. Passkeys sind ein Phishing-sicherer und FIDO2-konformer Ersatz für Passwörter, der den besten Schutz vor Identitätsdiebstahl und der Übernahme von Benutzerkonten bietet und dem NIST Authenticator Assurance Level 3 (AAL3) entspricht. Sie funktionieren auf allen Geräten eines Nutzers und verbessern das Benutzererlebnis durch eine einfachere und schnellere Authentifizierung.

Anzeige

CyberArk Identity stellt verschiedene SaaS-Lösungen bereit, die das Identity und Access Management im Unternehmen vereinfachen und eine hohe Sicherheit bieten. Als Teil der CyberArk Identity Security Platform helfen sie Unternehmen, durch die geschäftliche Transformation entstehende Herausforderungen bei der Authentifizierung und Autorisierung von Nutzern und beim Identity Management zu bewältigen. Mit der CyberArk-Plattform können Unternehmen Zero Trust und Least Privilege mit vollständiger Sichtbarkeit umsetzen, sodass alle Identitäten sicher auf alle Ressourcen zugreifen können – unabhängig davon, wo sie oder die Ressourcen sich befinden, und das mit intelligenten Berechtigungskontrollen.

Unterstützung für YubiKeys

CyberArk Identity unterstützt darüber hinaus auch YubiKey One Time Passcode (OTP). YubiKeys sind weit verbreitete Sicherheitstoken, die das Authentication Assurance Level 2 der NIST-Richtlinie 800-63B erfüllen. Mit dem von einem YubiKey generierten OTP können sich Nutzer sicher bei jeder von CyberArk Identity geschützten Anwendung authentifizieren.

„Passwörter sind das schwächste Glied in der Security-Kette und oft der Grund für Cyber-Attacken und Datenlecks. Durch die Einführung von Passkeys für eine passwortlose Authentifizierung versetzen wir Unternehmen in die Lage, Passwörter aus ihren Authentifizierungsworkflows zu entfernen“, erläutert Michael Kleist, Area Vice President DACH bei CyberArk. „CyberArk hat das Ziel, Unternehmen mit den umfangreichsten und innovativsten Lösungen für Identity Security im Markt zu versorgen. Durch die neuen Optionen für passwortlose Authentifizierungen tragen wir nicht nur dazu bei, passwortbasierte Risiken zu eliminieren, sondern auch zu einer Verbesserung der Produktivität und des Benutzererlebnisses.“

Im „Leadership Compass: Passwordless Authentication”-Report1 von KuppingerCole wird CyberArk als „Overall Leader” geführt und CyberArk Identity als „umfassende, funktionsreiche und moderne passwortlose Lösung“ hervorgehoben. Dem Report zufolge zeichnet sich CyberArk Identity durch die Absicherung von Fernzugriffen und BYOD, flexible Bereitstellungsoptionen, die Integration in die PAM-Lösungen von CyberArk, das starke Partner-Ökosystem und die nachgewiesene Skalierbarkeit aus.

Mehr bei CyberArc.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen