- Anzeigen -


Centrify startet Bugcrowd Bug-Bounty-Programm


Centrify will die Sicherheit ihrer "Centrify Identity Platform" weiter erhöhen und zahlt bis zu 3.000 Dollar für gefundene Schwachstellen
Bei Bugcrowd fließt Expertise im Bereich IT-Sicherheit in das Design, den Support und das Management jedes einzelnen Programms ein

- Anzeigen -





Centrify, Lösungsanbieterin zum Schutz digitaler Identitäten von Unternehmen mit hybriden IT-Landschaften, gibt den Start eines öffentlichen Bug-Bounty-Programms bekannt, dass zusammen mit Bugcrowd durchgeführt wird. Bugcrowd ist Unternehmen für Crowd-gestützte Sicherheitstests. Aufbauend auf dem Erfolg von Bugcrowd’s privatem On-Demand-Programm adressiert das öffentliche Programm mehr als 50.000 Sicherheitsforscher der Bugcrowd-Plattform, um die Sicherheit der "Centrify Identity Platform" weiter zu steigern. Die Centrify Identity Platform schützt den Zugriff aller Anwender auf Apps, Endpoints und Infrastruktur mittels Single Sign-On, Multifaktor-Authentifizierung und Privileged Identity Management.

Centrify belohnt Sicherheitsforscher mit Beträgen von 100 bis 3.000 Dollar pro gefundenem Bug, je nach Auswirkung und Schwere der Schwachstelle in Centrify Application Services, Infrastructure Services und der Firmenwebseite.

"Als führendes Unternehmen für Identity Services ist es für uns sehr wichtig, die Sicherheit unserer Plattform komplett zu untersuchen", sagt Michael Neumayr, Regional Sales Manager Zentraleuropa bei Centrify. "Damit stellen wir sicher, dass der Zugriff jedes Anwenders auf Apps und Infrastruktur geschützt ist und wir weiterhin die besten Lösungen anbieten. Bugcrowd’s Plattform, Organisation, Erfahrung mit der Auswahl sowie seine guten Kontakte zur Sicherheitsgemeinschaft sorgt für hohe Attraktivität ihres Bounty-Programms. Mit Bugcrowd haben wir nicht nur den besten Anbieter für die Überprüfung unserer Sicherheitslösungen gewählt, sondern profitieren auch von permanenter Administration und Management unseres laufenden Programms."

Bei Bugcrowd fließt Expertise im Bereich IT-Sicherheit in das Design, den Support und das Management jedes einzelnen Programms ein. Die einfach zu nutzende Plattform verbindet Organisationen mit geprüften Crowds aus zehntausenden Forschern, um Schwachstellen schneller aufzuspüren. Das erfahrene Team steuert die Programme in jeder einzelnen Phase, um sicherzustellen, dass die Auftraggeber davon profitieren.

"Die starke Zunahme von Online-Unternehmen sorgt für immer mehr Angriffsmöglichkeiten potenzieller Gegner", sagt Casey Ellis, CEO und Gründer von Bugcrowd. "Centrify macht deutlich, dass es seine Kunden noch besser schützen will, indem es sich proaktiv die Hilfe der White-Hat-Hacker der Bugcrowd Plattform holt. Bug-Bounty-Programme sind der effektivste und effizienteste Weg, die Auslieferung von Produkten und Services zu schützen. Wir freuen uns sehr, das Centrify Bug-Bounty-Programm durchführen zu dürfen." (Centrify: ra)

eingetragen: 10.07.17
Home & Newsletterlauf: 02.08.17


Centrify: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.

  • Überprüfung des Quellcodes

    Kaspersky Lab kündigt ihre "Globale Transparenzinitiative" an. Die Initiative ist Teil des kontinuierlichen Engagements zum Schutz der Kunden vor Cyberbedrohungen, egal woher diese Bedrohungen stammen oder welchem Zweck sie dienen. Mittels dieser Initiative wird Kaspersky Lab die Informationssicherheitsgemeinschaft sowie weitere Interessensgruppen in die Validierung und Verifizierung ihrer Produkte, internen Prozesse und Geschäftsabläufe einbeziehen. Darüber hinaus wird das Unternehmen zusätzliche Prozesse einführen, die darstellen, dass jeder sicherheitsrelevante Vorfall sofort und gründlich behandelt wird. Als Teil der Initiative beabsichtigt das Unternehmen, den Quellcode seiner Software - einschließlich Softwareupdates und Aktualisierungen der Bedrohungserkennung - für die unabhängige Überprüfung und Beurteilung bereitzustellen.

  • Digitale Signatur trotzt Quantencomputern

    Die Kryptografie und die Rechenkraft von Computern sind in einem ständigen Wettlauf: Steigt die Leistungsfähigkeit der Rechner, muss auch bei Verschlüsselungsverfahren nachgerüstet werden, um die Sicherheit der Datenkommunikation und der gesamten IT zu gewährleisten. Quantencomputer können bestimmte mathematische Aufgaben, auf denen ein Großteil der heutigen kryptografischen Verfahren beruhen, besonders schnell berechnen - und werden in absehbarer Zeit einsatzfähig sein. Hierauf sollte die Kryptografie vorbereitet sein. Ein Forscherteam der Technischen Universität (TU) Darmstadt und des deutschen IT-Sicherheitsunternehmens genua hat auf der Fachmesse it-sa in Nürnberg ein digitales Signatur-Verfahren vorgestellt, das Angriffen mit Quantencomputern standhält. Mit digitalen Signaturen garantieren bspw. Software-Hersteller ihren Kunden die Echtheit von zugesandten Updates. Das Verfahren wurde im Forschungsprojekt squareUP zur Praxisreife gebracht und soll in Kürze als erster Internet-Standard (Request for Comments, RFC) zu Post-Quantum-Signaturen veröffentlicht werden. Damit wird es zum universell gültigen Standard - ein Meilenstein für die Post-Quantum-Kryptografie.