Aplique políticas adaptables y controles avanzados de acceso seguro en todos los recursos, interfaces de acceso y usuarios en el entorno híbrido.
Silverfort se integra con todos los proveedores de identidad de su entorno para ofrecer una autenticación segura en todos los recursos locales y en la nube.
Usuarios estándar
Usuarios privilegiados
Cuentas de servicio
• Inicio de sesión en el escritorio
• PsExec
• PowerShell remoto
• PDR
• Navegador web
• Recurso compartido de archivos
• etc.
• Aplicaciones locales\heredadas
• Estaciones de trabajo y servidores
• Aplicaciones SaaS
• Servidores de archivos y bases de datos
• Esa infraestructura
• Cargas de trabajo en la nube
• Sistemas Industriales
Directorios locales (AD, RADIUS)
IdPs en la nube (Entra ID/Azure AD, Okta, Ping)
Federación (ADFS, PingFederate)
VPN y Proxies
PAM
• Solicitud de acceso de auditoría
• Actualizar la línea base de comportamiento
• Proporcionar información e informes
• Detección de anomalías
• Patrones maliciosos conocidos
• Indicadores de Riesgo Externos
• Autenticación multifactor
• Autenticación basada en riesgos
• Protección de la cuenta de servicio
Apalancamiento SilverfortLa arquitectura sin agentes y sin proxy de para cubrir rápida y fácilmente a todos sus usuarios y recursos sin puntos ciegos, aumentando su protección de identidad desde el primer día.
Incorpore y correlacione todas las solicitudes de autenticación y acceso de todos los usuarios para detectar riesgos a través de comportamientos anómalos, patrones de tráfico maliciosos y fuentes de riesgos externos.
Evite de forma proactiva que los actores de amenazas utilicen credenciales comprometidas para acceder a recursos locales y en la nube mediante la configuración de políticas de acceso.
Obtenga visibilidad en tiempo real de las actividades de inicio de sesión de los usuarios con alertas e informes personalizados adaptados a sus necesidades específicas, para que pueda optimizar la gestión de inventario, el cumplimiento y las operaciones de seguridad.
Silverfort Unified Identity Protection se basa en cuatro tecnologías principales:
01
Supervise y controle todo el tráfico de autenticación sin agentes, proxies ni modificación del código de las aplicaciones.
02
Obtenga información sobre los protocolos de autenticación cifrados en tiempo real sin descifrarlos (sin necesidad de claves ni exposición de secretos).
03
Correlacione y analice todos los accesos de usuarios y máquinas en todas las plataformas IAM con un motor unificado basado en IA.
04
Actúe como traductor entre diferentes protocolos y soluciones de IAM para conectar todos los recursos en una plataforma de IAM en la nube.