ADAPTIVE
MULTI-FAKTOR-AUTHENTIFIZIERUNG

Sicherer Zugriff auf Ihr gesamtes Unternehmen mit einer Vielzahl sekundärer Authentifizierungsmethoden.

 

ADAPTIVE MFA ERHÖHT DIE SICHERHEIT OHNE ZUSÄTZLICHE SCHWIERIGKEITEN

Stärkere Zugriffskontrolle durch adaptive Sekundär-Authentifizierung

Secure Authentication Icon

SICHERE AUTHENTIFIZIERUNG

Beseitigen Sie die Abhängigkeit von Passwörtern durch eine Vielzahl von Authentifizierungsfaktoren.

Protect Everything Icon

Umfassender Schutz

Schützen Sie Ihr gesamtes Unternehmen, um das Risiko von Sicherheitsverletzungen zu reduzieren.

Simplify User Experience Icon

Benutzererfahrung vereinfachen

Beschränken Sie Herausforderungen auf risikobehaftete Zugriffsanfragen basierend auf Kontext und Verhalten.

ADAPTIVE AUTHENTIFIZIERUNG

Nutzen Sie KI, um Risiken intelligent jedem Zutrittsereignis zuzuordnen.

Sekundäre Schutzschicht

Kontext zu Geräte-, Netzwerk- und Benutzerverhalten

Dynamische Zugriffsrichtlinien

90 %

der Unternehmen, die kontextbewusste Automatisierung einsetzen, können den IT-Aufwand und die Kosten reduzieren.*

74 %

Verringerung des Zugriffs unberechtigter Benutzer auf Geschäftsanwendungen, wenn die verhaltensbezogene biometrische Authentifizierung eingeführt wird.*

ANGREIFER KLOPFEN AN, ABER NIEMAND ANTWORTET

Adaptive MFA bietet zusätzlichen Schutz, um Angreifer fernzuhalten.

MFA überall

Adaptive Multi-Faktor-Authentifizierung sichert Ihr gesamtes Unternehmen. Apps, VPNs, Workstations, Mac- und Windows-Endgeräte, virtuelle Desktops und RADIUS-Server.

Multi-Factor Authentication

Authentifizierungsfaktoren

Die innovative MFA-Lösung unterstützt ein umfassendes Spektrum an Authentifizierungsmethoden, mit denen Benutzer, Kunden und Partner sicher auf Ihre Anwendungen und Daten zugreifen können.

Adaptive MFA

Kontextabhängig

Analysieren Sie Zugriffsanfragen anhand historischer Muster, weisen Sie jedem Anmeldeversuch Risiken zu und erstellen Sie Zugriffsrichtlinien, die durch anormales Verhalten ausgelöst werden.

Context Based MFA

Schutz von Endgeräten

Endpoint MFA und Secure Desktop-Angebote reduzieren das Risiko von Angriffen, die kompromittierte Anmeldedaten für den Zugriff auf Unternehmensanwendungen und Daten von Endnutzergeräten nutzen, erheblich.

Endpoint Multi-Factor Authentication

Einfache Administration

Umfasst Funktionen, die Administratoren dabei unterstützen, sekundäre Authentifizierungskontrollen zu rationalisieren und das Benutzererlebnis zu verbessern.

Easy Administration

DYNAMISCHE ZUGRIFFSRICHTLINIEN

Verwenden Sie Kontextinformationen wie Nutzerrisiko, Standort, Gerät und Tageszeit, um zu bestimmen, welche Authentifizierungsfaktoren für einen bestimmten Nutzer in einer bestimmten Situation angewendet werden sollen.

Dynamic Access Policies infographic

FÜHREND IM BEREICH IDENTITÄT
The Forrester Wave™: Identity-As-A-Service (IDaaS) For Enterprise, Q3 2021

CyberArk als führender Anbieter von IDaaS ausgezeichnet

CyberArk wurde als Leader in The Forrester WaveTM ausgezeichnet: Identity-As-A-Service (IDaaS) für Unternehmen, Bericht Q3 2021.

IDENTITÄTSSICHERHEIT, DIE SIE KENNT, SIE ABER NICHT BREMST

Erkunden Sie alle Möglichkeiten, wie CyberArk Ihnen Sicherheit gibt, ohne Furcht voranzukommen.

PAKETE & PREISE

Multifaktor-Authentifizierung

STANDARD MFA

3 $ monatlich pro Nutzer

ADAPTIVES MFA

$ 5 Monatlich pro Benutzer

Unterstützte MFA-Anwendungsfälle

VPN-Login

Web-Apps-Login

RADIUS-Server

IDPs von Dritten

On-Premise-Web-App MFA (SSO- und App-Gateway-Add-on erforderlich)

Verzeichnisdienste

Cloud-Verzeichnis

Integration in AD, LDAP und Google Cloud Directory

Angepasste Benutzerattribute

Directory APIs

Unterstützte Faktoren

E-Mail OTP

Physische FIDO U2F-basierte Schlüssel

Hardware OTP-Token

KBA (Sicherheitsfragen)

OATH-basierter Desktop-Authentifikator

OATH-basierte mobile Authentifizierungs-Apps

Mobile Push-Benachrichtigungen

Abgeleitete Anmeldedaten

SmartCards

Offline OTP

SMS-basiertes OTP

Telefonanruf

Wearable als Token

Kontextbezogenes Zugriffsmanagement

Standortkontext

Kontext des Geräts

Zeitbasierter Kontext

Netzwerkkontext

Risikokontext des Benutzerverhaltens

Sicherheitszonen

Identitätsintelligenz

Umfassende Einblicke

Vorfalluntersuchung

Risikomodellierung

DevOps-Orchestrations- und Automatisierungstools

Aufnahme von Bedrohungen durch Dritte

Features anzeigen

Multifaktor-Authentifizierung

STANDARD MFA

3 $ monatlich pro Nutzer

Unterstützte MFA-Anwendungsfälle

VPN-Login

Web-Apps-Login

RADIUS-Server

IDPs von Dritten

On-Premise-Web-App MFA (SSO- und App-Gateway-Add-on erforderlich)

Verzeichnisdienste

Cloud-Verzeichnis

Integration in AD, LDAP und Google Cloud Directory

Angepasste Benutzerattribute

Directory APIs

Unterstützte Faktoren

E-Mail OTP

Physische FIDO U2F-basierte Schlüssel

Hardware OTP-Token

KBA (Sicherheitsfragen)

OATH-basierter Desktop-Authentifikator

OATH-basierte mobile Authentifizierungs-Apps

Mobile Push-Benachrichtigungen

Abgeleitete Anmeldedaten

SmartCards

Offline OTP

SMS-basiertes OTP

Telefonanruf

Wearable als Token

Kontextbezogenes Zugriffsmanagement

Standortkontext

Kontext des Geräts

Zeitbasierter Kontext

Netzwerkkontext

Sicherheitszonen

Risikokontext des Benutzerverhaltens

Identitätsintelligenz

Umfassende Einblicke

Vorfalluntersuchung

Risikomodellierung

DevOps-Orchestrations- und Automatisierungstools

Aufnahme von Bedrohungen durch Dritte

Features anzeigen

Multifaktor-Authentifizierung

ADAPTIVES MFA

$ 5 Monatlich pro Benutzer

Unterstützte MFA-Anwendungsfälle

VPN-Login

Web-Apps-Login

RADIUS-Server

IDPs von Dritten

On-Premise-Web-App MFA (SSO- und App-Gateway-Add-on erforderlich)

Verzeichnisdienste

Cloud-Verzeichnis

Integration in AD, LDAP und Google Cloud Directory

Angepasste Benutzerattribute

Directory APIs

Unterstützte Faktoren

E-Mail OTP

Physische FIDO U2F-basierte Schlüssel

Hardware OTP-Token

KBA (Sicherheitsfragen)

OATH-basierter Desktop-Authentifikator

OATH-basierte mobile Authentifizierungs-Apps

Mobile Push-Benachrichtigungen

Abgeleitete Anmeldedaten

SmartCards

Offline OTP

SMS-basiertes OTP

Telefonanruf

Wearable als Token

Kontextbezogenes Zugriffsmanagement

Standortkontext

Kontext des Geräts

Zeitbasierter Kontext

Netzwerkkontext

Sicherheitszonen

Risikokontext des Benutzerverhaltens

Identitätsintelligenz

Umfassende Einblicke

Vorfalluntersuchung

Risikomodellierung

DevOps-Orchestrations- und Automatisierungstools

Aufnahme von Bedrohungen durch Dritte

Features anzeigen

WEITERE
RESSOURCEN
ERKUNDEN

30-TAGE-TEST ANFORDERN

Fügen Sie eine zusätzliche Authentifizierungsebene hinzu

Reduzieren Sie das Risiko kompromittierter Anmeldedaten

Reibungsverluste für Benutzer durch kontextbasierte Risikobewertung reduzieren

*QUELLE: EMA, Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness, Steve Brasen, March 2020