Endpoint Authentication

Reduzieren Sie das Risiko von Angriffen, bei denen kompromittierte Anmeldedaten von Endbenutzergeräten verwendet werden.

Endpoint Authentication Security

Sicher aus allen perspektiven

Zugriff auf Apps nur von vertrauenswürdigen und gesicherten Endgeräten erlauben.

Secure Endpoint Authentication Icon

Sichere authentifizierung

Verwenden Sie die Endgerätedaten (Gerätestandort, Browser oder Betriebssystem), um einen sicheren Zugriff zu gewährleisten.

Flexible Control Icon

Flexible kontrolle

Flexible, identitätszentrierte Konfigurationsrichtlinien für iOS-, Android-, Mac- und Windows-Endgeräte bereitstellen.

Unified View Icon

Einheitliche ansicht

Setzen Sie Benutzerrichtlinien aus einer einzigen maßgeblichen Quelle durch, die auf Geräte, Apps und Standorte angewendet werden.

Adaptive Endpoint Authentifizierung

Verwenden Sie die Endgeräte-Sicherheitssituation, um die Authentifizierungsrichtlinien zu stärken.

Fügen Sie eine zusätzliche Schutzebene hinzu

Verwenden Sie Geräte-IP, Betriebssystemversionen, Zertifikate, Netzwerk- und Benutzerverhaltenskontext

Stellen Sie dynamische Zugriffsrichtlinien bereit

90%

der Unternehmen, die kontextbewusste Automatisierung einsetzen, können den IT-Aufwand und die Kosten reduzieren.*

74 %

Verringerung des Zugriffs unberechtigter Benutzer auf Geschäftsanwendungen, wenn die verhaltensbezogene biometrische Authentifizierung eingeführt wird.*

Zero trust am endgerät durchsetzen

Kontrollieren Sie den Zugriff auf Apps und Unternehmensressourcen am Endgerät.

Einheitliches management

Verwalten Sie Zugriffsrichtlinien für Workstations, Notebooks und Mobilgeräte über eine einzige Admin-Konsole.

Unified Endpoint Security Management

Präventive sicherheit

Implementieren Sie Best Practices für Gerätesicherheitsrichtlinien, darunter Firewall-, Bildschirmschoner- und Festplattenverschlüsselungseinstellungen.

Preventative Endpoint Security

Remote control

Verwenden Sie cloudbasierte Richtlinien, damit Remote-Endbenutzer ihre Geräte ohne direkte Verbindung zum Unternehmensnetzwerk registrieren können.

Remote Endpoint Security

Dynamische zugriffsrichtlinien

Legen Sie fest, wann Benutzer zur MFA-Authentifizierung aufgefordert werden sollen, basierend auf vordefinierten Bedingungen wie Standort, Gerät, Wochentag, Tageszeit und sogar riskantem Benutzerverhalten.

Dynamic MFA Policies

IDENTITY SECURITY: IDENTITÄTEN ABSICHERN
MIT INTELLIGENTEN ZUGRIFFSKONTROLLEN

CyberArk ist Leader im 2022 Gartner® Magic Quadrant™ für Access Management.

Identitätssicherheit, die sie kennt, sie aber nicht bremst

Erkunden Sie alle Möglichkeiten, wie CyberArk Ihnen Sicherheit gibt, ohne Furcht voranzukommen.

Finance
customer icon

„CyberArk war der beste Anbieter, mit dem ich in meiner über 20-jährigen IT-Karriere zusammengearbeitet habe. CyberArk liefert großartige Produkte, die bei der Verwaltung privilegierter Zugriffe branchenführend sind.“

IT Security Manager, Security and Risk Management

Telecom

„Mit CyberArk könne wir uns darauf verlassen, dass wir Technologie implementiert haben, die mit uns zusammenarbeitet, wenn unser Unternehmen wächst und sich weiterentwickelt.“

Jean-Pierre Blanc, Bouygues Telecom

Finance-02-590x500
Finance

„Es geht nicht bloß darum Compliance-Kontrollkästchen anzukreuzen, wir entwickeln Richtlinien, die wir aktiv an Best Practices für Cybersicherheit ausrichten, um unsere allgemeine Sicherheitsposition zu stärken und interne Teams aufeinander abzustimmen.“

Joel Harris, Manager

Customer-Identities----770x550
Manufacturing

„CyberArk hat uns die nötige Transparenz und granulare Kontrolle gegeben, um sowohl Least Privilege als auch eine Anwendungskontrolle nach dem Standardablehnungsmodell bei minimalen Veränderungen im Unternehmen umzusetzen.“

Ken Brown, CISO

Insurance-590x500
insurance

„Mit RPA- und Cloud-Migrationen verbreiten sich Anmeldedaten zunehmend von sogenannten normalen Kontrollen weg. Mit CyberArk können alle Szenarien einheitlich abgedeckt werden.“

Information Security Consultant, Enterprise Cybersecurity Solutions Technologies

30-tage-test anfordern

Berechtigungen am Endgerät verwalten

Einheitliche Zugriffsrichtlinien für alle Geräte

Überwachung, Erfassung und Analyse des Endgeräteverhaltens

*QUELLE: EMA, Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness, Steve Brasen, March 2020