Sie sind hier: Startseite » IT Security

Component of CyberArk Identity Security Platform


CyberArk Integration with Microsoft Defender for Identity Speeds Identification and Containment of Cyber Threats
Defender for Identity is a cloud-based identity security solution


CyberArk hat eine neue Integration zwischen CyberArk Privileged Access Manager (PAM) und Microsoft Defender for Identity angekündigt. Diese bietet Unternehmen einen einheitlichen, umfassenden Überblick über ihre gesamte Identitätssicherheitslandschaft und verbessert Kontroll- und Monitoring-Funktionen sowie optimierte Workflows für den privilegierten Zugriff.

CyberArk Integration with Microsoft Defender for Identity Speeds Identification and Containment of Cyber Threats
CyberArk announced a new integration between CyberArk Privileged Access Manager (PAM) and Microsoft Defender for Identity, giving organizations a unified, comprehensive view of their entire identity security landscape to allow quicker, more effective threat response and containment.

Defender for Identity is a cloud-based identity security solution that helps protect customers’ on-premises identities from advanced threats and manage identity risk. Fully integrated with Microsoft Defender XDR, it uses signals across hybrid identity environments and other workloads to help Security Operations (SecOps) teams better identify, detect and investigate advanced threats directed at their organization.

CyberArk Privileged Access Manager is a component of the CyberArk Identity Security Platform, providing best-in-class controls to discover, secure and measure privileged access for IT and cloud ops teams migrating, scaling and operating applications in hybrid and multi-cloud environments.

The integration between CyberArk Privileged Access Manager and Defender for Identity provides organizations with enhanced privileged access control and monitoring capabilities alongside streamlined privileged access workflows. By connecting data from diverse systems, Security Operations Center (SOC) and Identity teams will benefit from deeper investigative capabilities: quicker and more effective threat-hunting efforts, more precise attack path identification, and more comprehensive remediation options. These combined capabilities enable greater cyber resilience.

"Through the CyberArk C⊃3; Alliance’s diverse ecosystem of partners, we continue to provide unparalleled protection for shared customers against identity-centric attacks,” said Clarence Hinton, Chief Strategy Officer at CyberArk. "CyberArk’s privileged access management integration with Defender for Identity allows organizations to maximize their existing investment and simplify their efforts to protect identities across their on-premises and multi-cloud environments." (CyberArk: ra)

eingetragen: 20.01.25
Newsletterlauf: 03.04.25

CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Cyber-Recovery automatisch testen

    Commvault gab die Partnerschaft mit Kyndryl bekannt. Ziel der Zusammenarbeit ist es, Kunden bei der zügigen Wiederherstellung von Daten und IT-Infrastrukturen nach Vorfällen oder Cyberangriffen zu unterstützen, ihre Cyberresilienz zu stärken und ihnen im zunehmend komplexen regulatorischen Umfeld Orientierung zu bieten.

  • "Trend Vision One Sovereign Private Cloud"

    Trend Micro stellte in Zusammenarbeit mit Dell Technologies und Nvidia eine Reihe von gemeinsam entwickelten, vorab genehmigten OEM-Appliance-Angeboten bereit. Diese unterstützen sichere und KI-gestützte Infrastrukturen, die sich flexibel skalieren und an die Anforderungen globaler Unternehmen anpassen lassen.

  • Cyberangriffe auf die Industrie

    Cyberkriminalität verursacht in Deutschland immense wirtschaftliche Schäden. 2024 erreichte die Schadensumme für Unternehmen mit über 266 Milliarden Euro einen Rekordwert. Den größten Anteil - knapp 55 Milliarden Euro - machte dabei der Angriff auf Produktions- und Betriebsabläufe aus. Damit wächst der Bedarf an hochmoderner Hard- und Software zum Schutz der Operation Technology (OT) gegen unerwünschte Eindringlinge. Die Pyramid Computer GmbH stärkt die OT-Sicherheit mit einem neuen IoT-Gateway.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen