Unternehmen haben heute Schwierigkeiten, alle Benutzer und Geräte zu schützen, die auf ihre SaaS-Anwendungen zugreifen, und benötigen eine dynamischere Kontrolle über den Zugriff auf Ressourcen in Abhängigkeit von der spezifischen Konfiguration dieser Geräte. Beyond Identity wurde für die Mitgliedschaft in der MISA nominiert, weil seine Plattform die Leistungsfähigkeit der Geräteverwaltungsfunktionen von Microsofts Endpoint Manager nutzt und diese mit den nativen Sicherheitssignalen von Beyond Identity auf Geräteebene kombiniert, um risikobasierte Authentifizierungsentscheidungen zu treffen. Die Möglichkeit, zu beurteilen, ob ein Gerät zum Zeitpunkt der Authentifizierung verwaltet wird und sicher ist, hilft Unternehmen, die Übernahme von Konten zu verhindern und eine Authentifizierungsstrategie zu implementieren, die mit Zero Trust kompatibel ist.
„Wir freuen uns sehr, Teil der florierenden MISA-Community zu sein“, sagt Kurt Johnson, Vice President of Strategy and Business Development bei Beyond Identity. „Viele unserer Kunden sagen uns, dass sie mehr Kontrolle über die Geräte benötigen, die auf sensible Informationen und Ressourcen zugreifen dürfen, und unsere Integration ermöglicht ihnen genau das. Als Microsoft-Partner im MISA-Ökosystem ist die Integration mit dem Microsoft Endpoint Manager eine wichtige Komponente für sichere Authentifizierungsentscheidungen und die Beseitigung von Account-Takeovers.“
„Die Mitglieder der Microsoft Intelligent Security Association integrieren ihre Lösungen mit denen von Microsoft, um mehr Informationen zu erhalten, die Transparenz zu erhöhen und sich besser vor Bedrohungen zu schützen. Indem wir die Sicherheitsfunktionen von Microsoft auf das gesamte Ökosystem ausweiten, helfen wir unseren gemeinsamen Kunden, erfolgreich zu sein“, sagt Maria Thomson, Microsoft Intelligent Security Association Lead.
Die Authentifizierungsprodukte von Beyond Identity basieren auf der gleichen Kernplattform und umfassen:
- Beyond Identity Secure Work schützt die wertvollsten SaaS-Anwendungen und Cloud-Ressourcen eines Unternehmens, indem es Passwörter abschafft und den Zugang nur für sichere Geräte ermöglicht. Es stellt sicher, dass jedes Gerät mit der Identität eines Benutzers verknüpft ist und über die richtigen Sicherheitseinstellungen und -konfigurationen, Sicherheitssoftware, Anwendungen und Programme verfügt, die zum Zeitpunkt der Anmeldung ausgeführt werden – bevor der Zugriff auf SaaS-Ressourcen gewährt wird.
- Beyond Identity Secure DevOps schließt eine massive Sicherheitslücke und schützt die Software-Lieferkette vor Insider-Bedrohungen und Angriffen. Es erlaubt nur autorisierten Entwicklern und ihren genehmigten, identitätsgebundenen Geräten, Code-Änderungen vorzunehmen und gewährleistet so Vertrauen, Integrität und Überprüfbarkeit für jeden Teil des Quellcodes, der in das Software-Endprodukt eingebaut wird.
- Beyond Identity Secure Customers stellt Software-Entwicklungskits bereit, mit denen Unternehmen die Authentifizierungsfunktionen von Beyond Identity in alle nativen und Web-Anwendungen auf jedem Gerät einbetten können. Damit kann jedes Unternehmen seinen Kunden ein reibungsloses Authentifizierungserlebnis ohne Passwörter, zweite Geräte oder separate Anwendungsdownloads bieten.
Weitere Informationen zu den Integrationen von Beyond Identity mit Microsoft finden Sie hier.
Beyond Identity bietet die sichere Authentifizierungsplattform, überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie sich Nutzer anmelden – ohne Passwörter und mit einem reibungslosen, mehrstufigen Anmeldeverfahren. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wie Snowflake, Unqork, Roblox und IAG wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.
www.beyondidentity.com
Beyond Identity
5 New Street Square
GBEC4A 3TW London
Telefon: +44 (20) 3970-3141
http://www.beyondidentity.com
Weissenbach PR
Telefon: +49 (89) 545582-02
E-Mail: beyondidentity-pr@weissenbach-pr.de