Adaptive
Multi-Factor Authentication

Sicherer Zugriff auf Ihr gesamtes Unternehmen mit einer Vielzahl sekundärer Authentifizierungsmethoden.

 

Adaptive MFA erhöht die Sicherheit ohne zusätzliche Schwierigkeiten

Stärkere Zugriffskontrolle durch adaptive Sekundär-Authentifizierung

Symbol Sichere Authentifizierung

Sichere Authentifizierung

Beseitigen Sie die Abhängigkeit von Passwörtern durch eine Vielzahl von Authentifizierungsfaktoren.

Symbol Umfassender Schutz

Umfassender Schutz

Schützen Sie Ihr gesamtes Unternehmen, um das Risiko von Sicherheitsverletzungen zu reduzieren.

Symbol Nutzererfahrung vereinfachen

Nutzererfahrung vereinfachen

Beschränken Sie Herausforderungen auf risikobehaftete Zugriffsanfragen basierend auf Kontext und Verhalten.

Adaptive authentifizierung

Nutzen Sie KI, um Risiken intelligent jedem Zutrittsereignis zuzuordnen.

Sekundäre Schutzschicht

Geräte-, Netzwerk- und Nutzerverhaltenskontext

Dynamische zugriffsrichtlinien

90%

der Unternehmen, die kontextbewusste Automatisierung einsetzen, können den IT-Aufwand und die Kosten reduzieren.*

74%

Verringerung des Zugriffs unbefugter Nutzer auf Unternehmensanwendungen bei Einführung der verhaltensbiometrischen Authentifizierung.*

Angreifer klopfen an, aber niemand antwortet

Adaptive MFA bietet zusätzlichen Schutz, um Angreifer fernzuhalten.

MFA überall

Adaptive Multi-Faktor-Authentifizierung sichert Ihr gesamtes Unternehmen. Apps, VPNs, Workstations, Mac- und Windows-Endgeräte, virtuelle Desktops und RADIUS-Server.

Multi-Faktor-Authentifizierung

Authentifizierungsfaktoren

Die innovative MFA-Lösung unterstützt ein umfassendes Spektrum an Authentifizierungsmethoden, mit denen Nutzer, Kunden und Partner sicher auf Ihre Anwendungen und Daten zugreifen können.

Adaptive MFA

Kontextabhängig

Analysieren Sie Zugriffsanfragen anhand historischer Muster, weisen Sie jedem Anmeldeversuch Risiken zu und erstellen Sie Zugriffsrichtlinien, die durch anormales Verhalten ausgelöst werden.

Kontextbasierte MFA

Schutz von Endgeräten

Endpoint MFA und Secure Desktop-Angebote reduzieren das Risiko von Angriffen, die kompromittierte Anmeldedaten für den Zugriff auf Unternehmensanwendungen und Daten von Endnutzergeräten nutzen, erheblich.

Multi-Faktor-Authentifizierung für Endgeräte

Einfache Administration

Umfasst Funktionen, die Administratoren dabei unterstützen, sekundäre Authentifizierungskontrollen zu rationalisieren und das Nutzererlebnis zu verbessern.

Einfache Administration

Dynamische zugriffsrichtlinien

Verwenden Sie Kontextinformationen wie Nutzerrisiko, Standort, Gerät und Tageszeit, um zu bestimmen, welche Authentifizierungsfaktoren für einen bestimmten Nutzer in einer bestimmten Situation angewendet werden sollen.

Infografik zu dynamischen Zugangsrichtlinien

IDENTITY SECURITY: IDENTITÄTEN ABSICHERN
MIT INTELLIGENTEN ZUGRIFFSKONTROLLEN

CyberArk ist Leader im 2022 Gartner® Magic Quadrant™ für Access Management.

Finance
customer icon

„CyberArk war der beste Anbieter, mit dem ich in meiner über 20-jährigen IT-Karriere zusammengearbeitet habe. CyberArk liefert großartige Produkte, die bei der Verwaltung privilegierter Zugriffe branchenführend sind.“

IT Security Manager, Security and Risk Management

Telecom

„Mit CyberArk könne wir uns darauf verlassen, dass wir Technologie implementiert haben, die mit uns zusammenarbeitet, wenn unser Unternehmen wächst und sich weiterentwickelt.“

Jean-Pierre Blanc, Bouygues Telecom

Finance-02-590x500
Finance

„Es geht nicht bloß darum Compliance-Kontrollkästchen anzukreuzen, wir entwickeln Richtlinien, die wir aktiv an Best Practices für Cybersicherheit ausrichten, um unsere allgemeine Sicherheitsposition zu stärken und interne Teams aufeinander abzustimmen.“

Joel Harris, Manager

Customer-Identities----770x550
Manufacturing

„CyberArk hat uns die nötige Transparenz und granulare Kontrolle gegeben, um sowohl Least Privilege als auch eine Anwendungskontrolle nach dem Standardablehnungsmodell bei minimalen Veränderungen im Unternehmen umzusetzen.“

Ken Brown, CISO

Insurance-590x500
insurance

„Mit RPA- und Cloud-Migrationen verbreiten sich Anmeldedaten zunehmend von sogenannten normalen Kontrollen weg. Mit CyberArk können alle Szenarien einheitlich abgedeckt werden.“

Information Security Consultant, Enterprise Cybersecurity Solutions Technologies

Identity security, die sie kennt, sie aber nicht bremst

Erkunden Sie alle Möglichkeiten, wie CyberArk Ihnen Sicherheit gibt, ohne Furcht voranzukommen.

Pakete

Multi-factor Authentication

Standard
MFA

Adaptive
MFA

Unterstützte MFA-Anwendungsfälle

VPN login

Web-Apps-Login

RADIUS-Server

IDPs von Dritten

On-Premise-Web-App MFA (SSO- und App-Gateway-Add-on erforderlich)

Verzeichnisdienste

Cloud Directory

Integration in AD, LDAP und Google Cloud Directory

Angepasste Nutzerattribute

Directory APIs

Unterstützte Faktoren

E-Mail OTP

Physische FIDO U2F-basierte Schlüssel

Hardware OTP-Token

KBA (Sicherheitsfragen)

OATH-basierter Desktop-Authentifikator

OATH-basierte mobile Authentifizierungs-Apps

Mobile Push-Benachrichtigungen

Abgeleitete Anmeldedaten

SmartCards

Offline OTP

SMS-basiertes OTP

Telefonanruf

Wearable als Token

Kontextbezogenes Access Management

Standortkontext

Kontext des Geräts

Zeitbasierter Kontext

Netzwerkkontext

Risikokontext des Nutzerverhaltens

Secure Zones

Identity intelligence

Umfassende Einblicke

Untersuchung eines Vorfalls

Risikomodellierung

DevOps-Orchestrations- und Automatisierungstools

Aufnahme von Bedrohungen durch Dritte

Features anzeigen

Multi-factor Authentication

Standard
MFA

Unterstützte MFA-Anwendungsfälle

VPN login

Web-Apps-Login

RADIUS-Server

IDPs von Dritten

On-Premise-Web-App MFA (SSO- und App-Gateway-Add-on erforderlich)

Verzeichnisdienste

Cloud Directory

Integration in AD, LDAP und Google Cloud Directory

Angepasste Nutzerattribute

Directory APIs

Unterstützte Faktoren

E-Mail OTP

Physische FIDO U2F-basierte Schlüssel

Hardware OTP-Token

KBA (Sicherheitsfragen)

OATH-basierter Desktop-Authentifikator

OATH-basierte mobile Authentifizierungs-Apps

Mobile Push-Benachrichtigungen

Abgeleitete Anmeldedaten

SmartCards

Offline OTP

SMS-basiertes OTP

Telefonanruf

Wearable als Token

Kontextbezogenes Access Management

Standortkontext
Kontext des Geräts
Zeitbasierter Kontext
Netzwerkkontext
Secure Zones
Risikokontext des Nutzerverhaltens

Identity intelligence

Umfassende Einblicke
Untersuchung eines Vorfalls
Risikomodellierung
DevOps-Orchestrations- und Automatisierungstools
Aufnahme von Bedrohungen durch Dritte

Features anzeigen

Multi-factor Authentication

Adaptive
MFA

Unterstützte MFA-Anwendungsfälle

VPN login

Web-Apps-Login

RADIUS-Server

IDPs von Dritten

On-Premise-Web-App MFA (SSO- und App-Gateway-Add-on erforderlich)

Verzeichnisdienste

Cloud Directory

Integration in AD, LDAP und Google Cloud Directory

Angepasste Nutzerattribute

Directory APIs

Unterstützte Faktoren

E-Mail OTP

Physische FIDO U2F-basierte Schlüssel

Hardware OTP-Token

KBA (Sicherheitsfragen)

OATH-basierter Desktop-Authentifikator

OATH-basierte mobile Authentifizierungs-Apps

Mobile Push-Benachrichtigungen

Abgeleitete Anmeldedaten

SmartCards

Offline OTP

SMS-basiertes OTP

Telefonanruf

Wearable als Token

Kontextbezogenes Access Management

Standortkontext

Kontext des Geräts

Zeitbasierter Kontext

Netzwerkkontext

Secure Zones

Risikokontext des Nutzerverhaltens

Identity intelligence

Umfassende Einblicke

Untersuchung eines Vorfalls

Risikomodellierung

DevOps-Orchestrations- und Automatisierungstools

Aufnahme von Bedrohungen durch Dritte

Features anzeigen

30-tage-test anfordern

Fügen Sie eine zusätzliche Authentifizierungsebene hinzu

Reduzieren Sie das Risiko kompromittierter Anmeldedaten

Reibungsverluste für Nutzer durch kontextbasierte Risikobewertung reduzieren

*QUELLE: EMA, Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness, Steve Brasen, March 2020