Cinco razones por las cuales Silverfort es el primer paso perfecto en su viaje Zero Trust

Inicio » Blog » Cinco razones por las cuales Silverfort es el primer paso perfecto en su viaje Zero Trust

Tradicionalmente se ha pensado en Zero Trust en el contexto de una red, y la implementación se considera un proyecto centrado principalmente en actualizar y segmentar la infraestructura heredada. Mientras se controlara el acceso a todos los activos físicos, se pensaba, eso podría actuar como un proxy para extender la confianza en forma de acceso a los usuarios. Pero este paradigma ha demostrado ser defectuoso, especialmente con la disolución del perímetro tradicional y el consiguiente aumento de usuarios que acceden a recursos desde fuera de la red de una organización.

Debido a que el acceso a los recursos se basa en la autenticación del usuario, el lugar natural para comenzar un Zero Trust El viaje es con identidad. Pero con el aumento de los ataques basados ​​en la identidad, como el ransomware, el problema es determinar exactamente por dónde empezar, incluyendo cómo pueden contribuir los productos de seguridad existentes, así como determinar el papel de los productos PAM y MFA las soluciones deberían jugar.

En esta publicación, sugeriremos cinco razones por las cuales Silverfort unificada Protección de Identidad La plataforma puede proporcionar el primer paso ideal para hacer evolucionar una iniciativa Zero Trust centrada en la identidad desde una visión abstracta a una realidad concreta.

Razón # 1: Silverfort Puede proporcionar visibilidad centralizada en cada solicitud de acceso y autenticación

Debido a que hoy en día la mayoría de las organizaciones operan en un entorno híbrido, esto significa que generalmente hay un conjunto de proveedores de identidades que administran los recursos de la nube (aplicaciones SaaS, cargas de trabajo en la nube, etc.) y otros que administran los activos locales, como servidores, estaciones de trabajo y equipos heredados. aplicaciones. En algunos casos, también puede haber productos adicionales involucrados en la gestión de identidad y acceso, como Gestión de acceso privilegiado (PAM) soluciones.

El resultado es que la actividad de los usuarios está ampliamente distribuida en muchas áreas diferentes, sin que sea fácil reunir todos estos datos en un lugar central. Para complicar aún más las cosas está la cuestión del tipo de usuario, ya que los usuarios estándar, los usuarios privilegiados, los usuarios de terceros y los usuarios no humanos (también llamados cuentas de máquina a máquina o cuentas de máquina a máquina). cuentas de servicio) cada uno presenta desafíos únicos en cuanto a visibilidad y monitoreo.

Silverfort resuelve este desafío porque tiene integraciones nativas con cada proveedor de identidad, lo que le permite registrar cada solicitud de autenticación que ocurre en un entorno y así proporcionar una vista unificada de toda la actividad de la red en cada usuario y cualquier recurso.

Razón # 2: Silverfort Puede determinar si cada intento de acceso es benigno o malicioso

Idealmente, las organizaciones tendrían una visión completa de todo el comportamiento de los usuarios y podrían evaluar el contexto de cada solicitud antes de otorgar acceso. Esto podría hacerse mediante el uso de análisis de riesgos en combinación con verificación de identidad para decidir si cada solicitud era legítima o si realmente provenía de un adversario que utiliza credenciales comprometidas.

Pero la naturaleza fragmentada del entorno híbrido hace que la recopilación y el procesamiento de todos los datos asociados con la autenticación y las solicitudes de acceso sean un serio obstáculo. También existe el desafío de normalizar las diferentes puntuaciones de riesgo que generan varios motores, así como el hecho de que hay muy pocas soluciones disponibles que puedan analizar los propios paquetes de autenticación para detectar cualquier anomalía.

Silverfort resuelve estos problemas debido a su capacidad de ver toda la actividad de la red, lo que significa que puede evaluar el contexto completo de cada autenticación. Con esa cantidad de información, Silverfort puede construir un motor de análisis de riesgos altamente sofisticado para determinar la legitimidad de cada autenticación que ocurre dentro del entorno.

Razón # 3: Silverfort Puede bloquear el acceso malicioso en tiempo real

Si no se puede confiar en una solicitud de acceso, se debe bloquear. Específicamente, este bloqueo debería ocurrir en tiempo real como resultado de controles de acceso seguros activados por una política que abarque todo tipo de usuario, interfaz de acceso y recurso.

Sin embargo, esta no es una tarea fácil, especialmente para los recursos locales. Esto se debe a que los principales protocolos de autenticación (Kerberos y NTLM) utilizado por Active Directory (AD) en realidad no apoyan MFA. Como resultado, no hay forma de aplicar protección en tiempo real a los recursos que administra (que incluyen aplicaciones heredadas, recursos compartidos de archivos e interfaces de línea de comandos).

Pero Silverfort tiene la capacidad de hacer cumplir activamente políticas sobre estos recursos debido a su capacidad para ver todas las autenticaciones que tienen lugar en AD. Con las capacidades MFA propias de la plataforma, así como sus integraciones con todos los proveedores externos de MFA en el mercado (incluidos Okta, Duo, Ping, Microsoft Authenticator, HYPR, Yubico y RSA), Silverfort puede bloquear cualquier solicitud de acceso malicioso en tiempo real.

Razón # 4: Silverfort Puede aplicar contexto y cumplimiento a cada recurso

Para implementar plenamente un Identidad Cero Confianza En este marco, las organizaciones tendrían la capacidad de aplicar análisis de riesgos sofisticados y tomar medidas de cumplimiento en cada nivel de acceso a cada recurso. Esto significaría, por ejemplo, poder aplicar políticas a cada uno de los recursos dentro de un segmento de red, en lugar de solo en la puerta de enlace.

Tener esta capacidad les daría a los equipos de TI la capacidad de tomar decisiones mucho mejores sobre la mejor manera de proteger los recursos empresariales contra compromisos o accesos inapropiados y, al mismo tiempo, tener en cuenta otros factores clave como la productividad y la experiencia del usuario.

Gracias Silverfort se integra con todos los productos de la pila de seguridad, incluidas todas las herramientas SIEM, las soluciones EDR/XDR y el software SOAR, las políticas de cumplimiento de acceso se pueden ajustar con precisión a nivel granular para cada recurso.

Razón # 5: Silverfort Ofrece una implementación rápida y un tiempo de obtención de valor inmediato

Quizás el mayor desafío al implementar Zero Trust sea encontrar soluciones que puedan implementarse rápidamente y devolver valor a la organización de inmediato. Soluciones PAM Proporciona una capa de seguridad importante que incluye el monitoreo de la conexión del administrador (a través de la grabación de la sesión) y una capa de prevención en forma de bóveda para las credenciales del administrador y la rotación de sus contraseñas. Sin embargo, se sabe que los programas PAM tienen una implementación larga y compleja, que a menudo se extiende durante meses e incluso años.

SilverfortLa solución de, por otro lado, se puede implementar muy rápidamente y la mayoría de las implementaciones demoran menos de 30 días. Esto significa que las organizaciones pueden ver el valor real de inmediato; por ejemplo, protegiendo todas las cuentas de servicio. Porque Silverfort Puede ver todas las autenticaciones en el entorno y puede descubrir cualquier cuenta de máquina a máquina debido a su comportamiento altamente predecible. Silverfort Luego puede crear automáticamente políticas para proteger estas cuentas (a menudo con altos privilegios) contra riesgos. Este descubrimiento y protección de las cuentas de servicio es uno de los mayores obstáculos para una implementación exitosa de PAM.

Aprenda más sobre Silverfort Protección de identidad unificada

SilverfortLa solución de presenta una innovadora tecnología sin agentes y sin proxy que se ejecuta en el backend de una plataforma existente. AMI infraestructura para detener amenazas de identidad en tiempo real. Esto significa que las organizaciones ahora pueden implementar con confianza un enfoque de Confianza Cero centrado en la identidad a través de la protección de las áreas más frecuentemente atacadas por los actores de amenazas en violaciones de datos y ransomware ataques: sistemas heredados, interfaces de línea de comandos y cuentas de servicio.

Interesado en ver como Silverfort ¿Puede acelerar su viaje de Identity Zero Trust? Solicite una demostración aquí.

Detenga las amenazas a la identidad ahora