Beyond Identity junta-se à Associação de Segurança Inteligente da Microsoft

Beyond Identity junta-se à Associação de Segurança Inteligente da Microsoft

Compartilhar postagem

A Beyond Identity foi indicada como membro da Microsoft Intelligent Security Association - MISA porque sua plataforma aproveita os recursos de gerenciamento de dispositivos do Endpoint Manager da Microsoft para tomar decisões de autenticação baseadas em risco.

A Beyond Identity torna-se membro da Microsoft Intelligent Security Association (MISA). A MISA é uma associação de fornecedores de software independentes e provedores de serviços de segurança gerenciados que integraram suas soluções aos produtos de segurança da Microsoft para ajudar os clientes em comum a se protegerem melhor contra ameaças cibernéticas cada vez maiores. Para se qualificar para o MISA, as empresas devem ser nomeadas pela Microsoft e demonstrar integrações projetadas para melhorar a segurança corporativa.

MISA - Melhorando a Segurança Corporativa

As empresas hoje lutam para proteger todos os usuários e dispositivos que acessam seus aplicativos SaaS e exigem um controle mais dinâmico sobre o acesso aos recursos, dependendo da configuração específica desses dispositivos. O Beyond Identity foi indicado como membro do MISA porque sua plataforma aproveita o poder dos recursos de gerenciamento de dispositivos do Endpoint Manager da Microsoft e os combina com os sinais nativos de segurança em nível de dispositivo do Beyond Identity para tomar decisões de autenticação baseadas em risco. A capacidade de avaliar se um dispositivo é gerenciado e seguro no momento da autenticação ajuda as organizações a evitar o controle de contas e implementar uma estratégia de autenticação compatível com Zero Trust.

“Os membros da Microsoft Intelligent Security Association integram suas soluções com as da Microsoft para obter mais informações, aumentar a transparência e proteger melhor contra ameaças. Ao estender os recursos de segurança da Microsoft em todo o ecossistema, estamos ajudando nossos clientes em comum a prosperar”, disse Maria Thomson, líder da Microsoft Intelligent Security Association.

Além dos produtos de autenticação da Identity

  • O Beyond Identity Secure Work protege os aplicativos SaaS mais valiosos de uma organização e os recursos de nuvem, eliminando senhas e permitindo o acesso apenas para dispositivos seguros. Ele garante que cada dispositivo esteja vinculado à identidade de um usuário e tenha as configurações e configurações de segurança corretas, software de segurança, aplicativos e programas em execução no momento da inscrição - antes que o acesso aos recursos SaaS seja concedido.
  • Além da identidade, o Secure DevOps fecha uma enorme lacuna de segurança e protege a cadeia de suprimentos de software contra ameaças e ataques internos. Ele permite que apenas desenvolvedores autorizados e seus dispositivos aprovados e vinculados à identidade façam alterações no código, garantindo confiança, integridade e auditabilidade para cada parte do código-fonte que entra no produto de software final.
  • Beyond Identity Secure Customers fornece kits de desenvolvimento de software que permitem que as organizações incorporem os recursos de autenticação do Beyond Identity em qualquer aplicativo nativo e da Web em qualquer dispositivo. Com ele, toda empresa pode oferecer a seus clientes uma experiência de autenticação sem atrito, sem senhas, segundos dispositivos ou downloads de aplicativos separados.
Mais em BeyondIdentity.com

 


Sobre além da identidade

O Beyond Identity fornece a plataforma de autenticação segura, quebrando as barreiras entre segurança cibernética, identidade e gerenciamento de dispositivos e mudando fundamentalmente a maneira como os usuários fazem login - sem senhas e com um processo de login em várias etapas sem atrito. Além de sem senha, a empresa oferece acesso de confiança zero para ambientes de trabalho híbridos seguros, onde é essencial um controle rígido sobre quais usuários e quais dispositivos acessam recursos críticos da nuvem. A plataforma avançada coleta dezenas de sinais de risco de usuários e dispositivos a cada login, permitindo que os clientes imponham controle de acesso contínuo baseado em risco. A arquitetura inovadora substitui as senhas pela criptografia assimétrica comprovada que alimenta o TLS e protege trilhões de dólares em transações todos os dias. Clientes como Snowflake, Unqork, Roblox e IAG recorrem à Beyond Identity para impedir ataques cibernéticos, proteger seus dados mais importantes e atender às necessidades de conformidade.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais