Multi-Faktor-Authentifizierung

Sicherer Zugriff auf Ihr gesamtes Unternehmen mit einer Vielzahl sekundärer Authentifizierungsmethoden.

Multi Factor Authentication

Mehr sicherheit. Wenn sie sie brauchen.

Schützen Sie Ihre Apps mit Multi-Faktor-Authentifizierung, die dem Risiko entsprechend angepasst wird.

Secure Authentication Icon

Sicher

Befreien Sie sich von der Abhängigkeit von Passwörtern durch eine Vielzahl von Authentifizierungsfaktoren.

Flexible Icon

Flexibel

Passen Sie eingebettete Authentifizierungsabläufe an Ihre Anforderungen an, einschließlich der Art und Anzahl der Herausforderungen.

Frictionless Icon

Reibungslos

Beschränken Sie Anmeldeaufforderungen auf risikobehaftete Zugriffsanfragen basierend auf Kontext und Verhalten.

Adaptive authentifizierung

Nutzen Sie KI, um Risiken intelligent jedem Zutrittsereignis zuzuordnen.

Sekundäre Schutzschicht

Kontext zu Geräte-, Netzwerk- und Benutzerverhalten

Dynamische Zugriffsrichtlinien

80%

der Verstöße unter Verwendung verloren gegangener oder gestohlener Anmeldedaten.*

Angreifer klopfen an, aber niemand antwortet

Multi-Faktor-Authentifizierung bietet zusätzlichen Schutz, um Angreifer fernzuhalten.

Risikobasierte richtlinien

Setzen Sie MFA-Anmeldeaufforderungen auf der Grundlage von Kontextinformationen und Verhaltenssignalen durch.

Risk-Based Policies

Authentifizierungsfaktoren

Validieren Sie Kundenidentitäten mit einer Vielzahl von unterstützten Authentifizierungsmethoden, einschließlich passwortloser Faktoren, physischer Token und Authentifizierungs-Apps.

Authentication Factors

Detaillierte berichte

Analysieren Sie Zugriffsanfragen anhand historischer Muster, visualisieren Sie Trends in Echtzeit und untersuchen Sie fehlgeschlagene oder risikoreiche Zugriffsversuche.

In-depth Reporting

REST APIs

Nutzen Sie die CyberArk REST API, um MFA in Ihren Anwendungen bereitzustellen und die Benutzererfahrung anzupassen.

REST APIs

Dynamische zugriffsrichtlinien

Legen Sie fest, wann Benutzer zur MFA-Authentifizierung aufgefordert werden sollen, basierend auf vordefinierten Bedingungen wie Standort, Gerät, Wochentag, Tageszeit und sogar riskantem Benutzerverhalten.

infographics Access Adaptive_Multi-factor Authentication

Finance
customer icon

„CyberArk war der beste Anbieter, mit dem ich in meiner über 20-jährigen IT-Karriere zusammengearbeitet habe. CyberArk liefert großartige Produkte, die bei der Verwaltung privilegierter Zugriffe branchenführend sind.“

IT Security Manager, Security and Risk Management

Telecom

„Mit CyberArk könne wir uns darauf verlassen, dass wir Technologie implementiert haben, die mit uns zusammenarbeitet, wenn unser Unternehmen wächst und sich weiterentwickelt.“

Jean-Pierre Blanc, Bouygues Telecom

Finance-02-590x500
Finance

„Es geht nicht bloß darum Compliance-Kontrollkästchen anzukreuzen, wir entwickeln Richtlinien, die wir aktiv an Best Practices für Cybersicherheit ausrichten, um unsere allgemeine Sicherheitsposition zu stärken und interne Teams aufeinander abzustimmen.“

Joel Harris, Manager

Customer-Identities----770x550
Manufacturing

„CyberArk hat uns die nötige Transparenz und granulare Kontrolle gegeben, um sowohl Least Privilege als auch eine Anwendungskontrolle nach dem Standardablehnungsmodell bei minimalen Veränderungen im Unternehmen umzusetzen.“

Ken Brown, CISO

Insurance-590x500
insurance

„Mit RPA- und Cloud-Migrationen verbreiten sich Anmeldedaten zunehmend von sogenannten normalen Kontrollen weg. Mit CyberArk können alle Szenarien einheitlich abgedeckt werden.“

Information Security Consultant, Enterprise Cybersecurity Solutions Technologies

Identitätssicherheit, die sie kennt, sie aber nicht bremst

Erkunden Sie alle Möglichkeiten, wie CyberArk Ihnen Sicherheit gibt, ohne Furcht voranzukommen.

30-Tage-Test anfordern

Fügen Sie eine zusätzliche Authentifizierungsebene hinzu

Reduzieren Sie das Risiko kompromittierter Anmeldedaten

Reibungsverluste für Benutzer durch kontextbasierte Risikobewertung reduzieren

*QUELLE: EMA, Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness, Steve Brasen, March 2020