CyberArk erleichtert MSPs die Bereitstellung von Identity Security Services mit der CyberArk MSP Console

Düsseldorf, 11. April 2024 – CyberArk, das Unternehmen für Identity Security, hat mit der CyberArk MSP Console ein neues Werkzeug für Managed Service Provider (MSPs) vorgestellt, mit dem diese ihre Identity Security Services effizienter betreiben und skalieren können. Sie erhalten ein umfangreiches dediziertes Dashboard für das Monitoring und die Verwaltung von Kunden, die die CyberArk Identity Security Platform nutzen. Das Partnernetzwerk von CyberArk ist eines der größten in der Branche und umfasst weltweit mehr als 1.300 Partner mit Security-Fokus, darunter mehr und mehr MSPs. Diesen ein einziges Kommandozentrum zur Verfügung zu stellen, über das sie ihr Angebot an Identity Security Services skalierbar verwalten können, ist ein wichtiger Schritt zu einem besseren Schutz von menschlichen und nicht-menschlichen Identitäten bei Kunden. „In der digital vernetzten Welt von heute ist die Wahl des richtigen MSP so etwas wie die Auswahl eines Trusted Advisor für den weiteren geschäftlichen Weg. Die Entscheidung wirkt sich nicht nur auf die Effizienz im Tagesgeschäft aus, sondern auch auf die Resilienz gegenüber sich ständig weiterentwickelnden Cyber-Bedrohungen“, sagt Jan Vanhaecht, Partner, Risk Advisory, Deloitte Belgien, der die weltweiten Aktivitäten von Deloitte rund um „Digital Identity“ leitet. „Digital Identity by Deloitte ist unsere vollständig gemanagte Lösung für Identity Security. Durch die Kombination mit der CyberArk MSP Console reduzieren sich der Wartungsaufwand und die Kosten für das Identity Security Management erheblich, sodass wir uns darauf konzentrieren können, neue und breitere Märkte zu erschließen.“ Basierend auf intelligenten Berechtigungskontrollen sichert die CyberArk Identity Security Platform die Identitäten von Menschen und Maschinen ab, die auf Ressourcen in hybriden und Multicloud-Umgebungen zugreifen. Sie automatisiert den gesamten Lebenszyklus von Identitäten flexibel und schützt Zugriffe auf sensible Daten und Systeme durch einen Zero-Trust-Ansatz sowie durch die Durchsetzung des Least-Privilege-Prinzips.