IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Ping Identity stellt Framework-Funktionen für Zero Trust Lösungen bereit

    Laura LangerLaura Langer
    13. Juni, 2019

    Das Framework bietet Funktionen für häufige Anwendungen und praktische Unterstützung für Kunden bei ihrer Implementierung von Zero Trust Security

    Ping Identity gibt den Launch seiner Framework-Funktionen und praktischen Leitfäden für die Übernahme einer Zero Trust Sicherheitsstrategie bekannt. Dieses Framework bietet Unternehmen in jeder Phase des Zero Trust Reifungsprozesses eine zuverlässige Orientierung, um die Integration einer breiten Palette von Anwendungsfällen und Technologien zu ermöglichen. Es umfasst weiterhin innovative Methoden, die einen sicheren orts- und nutzerunabhängigen Zugriff auf alle Anwendungen auf jedem beliebigen Gerät gewährleisten.

    Zero Trust Framework mit unternehmensspezifischem Konzept

    Das Ping Identity-Modell bietet zahlreiche Ansatzpunkte für die Architektur von Zero Trust Security bei starker Authentifizierung, Endpoint-Sicherheit, Netzwerksicherheit, Workload-Sicherheit, Datensicherheit und Transaktionssicherheit. Darüber hinaus bietet Ping Anleitungen für verschiedene Themen: von Ratschlägen für Sicherheitsverantwortliche für den Übergang zu Zero Trust bis hin zur Bereitstellung von Pfaden für Sicherheitsexperten zur Konfiguration der wichtigsten Zero Trust-Komponenten – angefangen mit Identifikation und starker Authentifizierung.

    Ping ist zu diesem Zweck mehrere Partnerschaften eingegangen, um sein Zero Trust Framework zu unterstützen. Das Unternehmen baut dieses Netzwerk von Technologiepartnern weiter aus, um den Sicherheitsbedürfnissen der Unternehmen bei digitalen Transformationsprojekten gerecht zu werden: beispielsweise bei Multi-Cloud-Einsätzen, sicherem Partnerzugang und API-First-Initiativen. Zu den Unternehmen, mit denen sich Ping Identity zur Gründung von Zero Trust zusammengetan hat, gehören auch ID DataWeb, iovation, ein TransUnion-Unternehmen, und MobileIron:

    – „Bei Zero Trust dreht sich alles darum, Nutzer tatsächlich als diejenigen zu identifizieren, als die sie sich ausgeben – sowohl im Vorfeld als auch auf fortlaufender Basis“, so Matt Cochran, Vice President der Abteilung Product & Operations bei ID DataWeb. „Maßgeblich für die Einführung ist ein Ansatz, der sich nicht nachteilig auf das Kundenerlebnis auswirkt. Voraussetzung dafür ist die perfekte Balance zwischen einer starken vorgeschalteten Identitätsprüfung, einer passiven Umgebungsrisikoanalyse und adaptiven MFA-Herausforderungen. Ausschlaggebend für den Erfolg ist, dass die Unternehmen mit der Kombination von Ping Identity und ID DataWeb eine Lösung erhalten, mit der sie zusätzlich zu ihren laufenden Investitionen in Identity eine starke Zero Trust Basis aufbauen können.“

    – „Bei einer sachgerechten Umsetzung kann die Sicherheitsstrategie von Zero Trust sowohl das Risiko mindern als auch reibungslose Abläufe schaffen, und genau das leistet die Partnerschaft zwischen Ping Identity und iovation“, betont Jon Karl, Executive Vice President im Bereich Unternehmensentwicklung und Mitbegründer von iovation. „Unsere gemeinsamen Kunden erhalten die Möglichkeit, tausende Attribute zu nutzen, um Geräte genau zu erkennen und ihre Zuverlässigkeit zu beurteilen, während sie parallel auf Unstimmigkeiten und riskante Aktivitäten aus bestimmten Zeitzonen, Regionen und von verdächtigen IP-Adressen achten können.“

    – „Dank unserer Partnerschaft mit Ping Identity sind wir in der Lage, die Single-Sign-On-Erfahrung auf eine für Mobilgeräte optimale Weise voranzubringen, die Zero Trust Security für alle Geräte nutzbar macht“, sagt Brian Foster, Senior Vice President des Produktmanagements von MobileIron. „Dies verringert das Risiko des Zugriffs auf Unternehmensressourcen von mobilen und Desktop-Geräten aus und sorgt dafür, dass anhand der Zero Trust Grundsätze alle Geräte, Anwendungen, Benutzer und Netzwerke die Compliance-Anforderungen erfüllen.“

    Neue On-Demand-Inhalte über Zero Trust

    Ping Identity geht bewusst darauf ein, dass sich Organisationen, die Initiativen zur Digitalen Transformation in die Wege leiten, in verschiedenen Fortschrittsstadien von Zero Trust befinden. Das heißt, dass unterschiedliche Zugangsarten bereitzustellen sind, von denen jede eine eigene Zusammenstellung von Sicherheitsanforderungen aufweist. Über das Ping Identity Zero Trust Framework informieren noch detaillierter folgende On-Demand-Inhalte:

    – Die Aufzeichnung von „How to Broaden Enterprise Security with Zero Trust Access“ („Erweitern der Unternehmenssicherheit mit Zero Trust Zugang“) erläutert, welche Vorteile die Übernahme von Zero Trust für Sicherheitsverantwortliche und Unternehmensleiter bietet und illustriert einen Überblick über die allgemeinen Herausforderungen und Ansatzpunkte für einen Weg mit Zero Trust.

    – Die Aufzeichnung von „Zero Trust and Building Identity for an Open Perimeter at Netflix“ („Zero Trust und der Aufbau von Identity für einen offenen Bereich bei Netflix“) zeigt anhand eines konkreten Beispiels und einer Diskussion, wie ein Cloud-First-Unternehmen die Prinzipien des Zero Trust Modells von Ping Identity angewendet hat, um Identität zu einem neuen Sicherheitsbereich zu machen.

    – Die Aufzeichnung von „How to Architect API Security for Zero Trust“ („Aufbau von API-Sicherheit für Zero Trust“) bietet einen umfassenden Leitfaden zu generellen API-Schwachstellen und zeigt, wie ein Ansatz mit Zero Trust diese Lücken schließen kann.

    Mehr über den Ansatz von Ping Identity bei der Entwicklung von Zero Trust und die Möglichkeiten für Unternehmen, sichere Initiativen zur digitalen Transformation anzugehen, auch im Ping Identity Blog.

    Unsere Vision ist eine digitale Welt mit einem intelligenten Identitätsmanagement. Wir helfen Unternehmen dabei, identitätsbasierte Sicherheit auf Grundlage des Zero-Trust-Modells zu erzielen und Kunden eine personalisierte, optimierte Benutzererfahrung zu bieten. Die Ping Intelligent Identity Platform ermöglicht Kunden, Mitarbeitern und Partnern den Zugriff auf Cloud-, SaaS-, mobile und lokale Anwendungen und APIs sowie die Verwaltung umfangreicher Identitäts- und Profildaten. Aufgrund unserer Identitätsexpertise, unserer führenden Stellung bei offenen Standards und unserer Partnerschaft mit Unternehmen wie Microsoft, Amazon und Google setzen über 50 Prozent der Fortune-100-Unternehmen auf uns. Mit Multifaktor-Authentifizierung, Single-Sign-On, Zugriffsmanagement, Verzeichnis- und Data-Governance-Funktionen sowie intelligenten API-Sicherheitsfunktionen bieten wir flexible Optionen, um hybride IT-Umgebungen zu erweitern und Digital-Business-Initiativen schneller umzusetzen. Besuchen Sie http://www.pingidentity.de

    Kontakt
    Ping Identity (c/o) Maisberger GmbH
    Korbinian Morhart
    Claudius-Keller-Straße 3c
    81669 München
    089 / 41959937
    [email protected]
    http://www.pingidentity.de

    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • „Der Cloud-Markt wächst rasant – das Risiko auch“

      „Der Cloud-Markt wächst rasant – das Risiko auch“

      So wichtig werden KI und Videoübersetzungen im B2B-Bereich: Alle Vorteile im Überblick

      So wichtig werden KI und Videoübersetzungen im B2B-Bereich: Alle Vorteile im Überblick

      KI und Videoübersetzung für den Business-to-Business Bereich

      KI und Videoübersetzung für den Business-to-Business Bereich

    Security

    • Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
      Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
    • Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus
      Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus
    • Wie sich Unternehmen vor Cyberattacken schützen können
      Wie sich Unternehmen vor Cyberattacken schützen können

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • OVHcloud von IDC als „Major Player“ im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
      OVHcloud von IDC als "Major Player" im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
    • Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
      Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
    • Deutsche Unternehmen zögerlich: Studie von Seagate zeigt Defizite bei Nutzung von Multi-Clouds und datenbasierten Geschäftsmodellen
      Deutsche Unternehmen zögerlich: Studie von Seagate zeigt Defizite bei Nutzung von Multi-Clouds und datenbasierten Geschäftsmodellen

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
    • Optimierung der bestehenden Rechenzentren ist dringend notwendig
      Optimierung der bestehenden Rechenzentren ist dringend notwendig
    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar

    Arbeitsplatz

    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Whitepaper Downloads

    • Warum Cybersecurity oft nur einen Placebo-Effekt bietet
      Warum Cybersecurity oft nur einen Placebo-Effekt bietet
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved