Beyond Identity wordt lid van de Microsoft Intelligent Security Association

Beyond Identity samenwerking MS

 

Beyond Identity maakt bekend dat het lid is geworden van de Microsoft Intelligent Security Association (MISA). Dit is een verbond van independent software vendors (ISV’s) en managed security service providers (MSSP’s) die hun oplossingen hebben geïntegreerd met de security-producten van Microsoft. Het doel hiervan is om gezamenlijke klanten effectievere bescherming te bieden tegen het groeiende aantal cyberbedreigingen. Om in aanmerking te komen voor het lidmaatschap van de MISA moeten organisaties door Microsoft worden genomineerd en blijk geven van integraties die de zakelijke beveiliging verbeteren.

Organisaties hebben momenteel grote moeite met het beveiligen van alle gebruikers en apparaten die toegang zoeken tot hun SaaS-oplossingen. Ze hebben behoefte aan meer dynamisch beheer van de toegang tot IT-bronnen, al naar gelang de specifieke configuratie van de betrokken apparaten. Beyond Identity werd genomineerd voor het lidmaatschap van MISA vanwege de manier waarop zijn platform de mogelijkheden voor apparaatbeheer van Endpoint Manager van Microsoft combineert met de beveiligingssignalen van Beyond Identity op apparaatniveau voor het nemen van risicogebaseerde authenticatiebeslissingen. De mogelijkheid om na te gaan of apparaten op het moment van authenticatie worden beheerd en veilig zijn helpt organisaties met het voorkomen van kaping van gebruikersaccounts door cybercriminelen en het toepassen van een authenticatiestrategie die voldoet aan de eisen van zero trust.

“We vinden het geweldig om deel uit te maken van de bloeiende MISA-gemeenschap”, zegt Kurt Johnson, vice president Strategy & Business Development bij Beyond Identity. “Veel van onze klanten geven aan dat ze behoefte hebben aan meer grip op apparaten die toegang zoeken tot gevoelige informatie en IT-bronnen. Onze integratie met Microsoft Endpoint Manager stelt hen in staat om dat te doen en staat aan de basis van veilige authenticatiebeslissingen die kaping van accounts voorkomen.”

“Leden van de Microsoft Intelligent Security Association integreren hun oplossingen met die van Microsoft om meer beveiligingssignalen te ontvangen, het overzicht te verbeteren en effectievere bescherming te bieden tegen cyberbedreigingen. Door het uitbreiden van de beveiligingsmogelijkheden van Microsoft naar ons complete ecosysteem helpen we onze gezamenlijke klanten om succes te boeken”, zegt Maria Thomson, Microsoft Intelligent Security Association Lead.

 

De authenticatieoplossingen van Beyond Identity zijn ontwikkeld op basis van een gemeenschappelijk platform. Het aanbod omvat:

  • Beyond Identity Secure Work – Beschermt bedrijfskritische SaaS-oplossingen door een einde te maken aan het gebruik van wachtwoorden en de toegang te beperken tot veilige apparaten. De oplossing zorgt ervoor dat elk apparaat aan een gebruikersidentiteit is gekoppeld en controleert of de juiste beveiligingsinstellingen, configuratie security-software en applicaties aanwezig zijn op het moment van aanmelding alvorens toegang tot SaaS-oplossingen te verlenen.
  • Beyond Identity Secure DevOps – Beschermt de softwaretoevoerketen tegen bedreigingen door insiders en externe cyberaanvallen. De oplossing zorgt ervoor dat alleen bevoegde developers en goedgekeurde, aan hun identiteit gekoppelde apparaten codewijzigingen kunnen doorvoeren. Dit draagt bij aan vertrouwen, integriteit en auditeerbaarheid voor elk codefragment dat zijn weg naar het uiteindelijke softwareproduct vindt.
  • Beyond Identity Secure Customers – Voorziet in software development kits waarmee bedrijven de authenticatiemogelijkheden van Beyond Identity kunnen inbouwen in internetapplicaties en applicaties op elk apparaat. Op die manier kunnen zij hun klanten een probleemloze authenticatie-ervaring bieden zonder de noodzaak van wachtwoorden, een tweede apparaat of downloads van afzonderlijke applicaties.

 

Ga voor meer informatie over de integraties van Beyond Identity met Microsoft naar: https://www.beyondidentity.com/integrations

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1