The Identity Underground Report : les failles de sécurité des identités les plus courantes qui conduisent à des compromissions

Lire l'article complet

Où la protection des identités

Était complexe ou impossible auparavant

 

Modernisez votre Active Directory
avec du MFA et de l'accès conditionnel natif

Sécurité
Identite
Directory

Le sous-sol de l’identité

Rapport

 

Dévoiler les failles de sécurité des identités les plus courantes
qui conduisent à des compromis

Silverfort permet à l'hôpital de Huntsville d'appliquer la MFA sur nos comptes d'accès privilégiés et nous a permis de sécuriser nos comptes de service au sein de notre active directory environnement.

Rick Maïs
Voir la vidéo

De nos jours, quiconque s'intéresse sérieusement à la cybersécurité doit bénéficier d'une MFA pour toute opération critique, sinon il ne se protège pas vraiment comme il le devrait.

Tom Parker
Regardez la vidéo

Silverfort est la seule solution qui peut empêcher les attaques de ransomware en appliquant MFA sur les outils d'accès en ligne de commande que ces attaques utilisent pour se propager sur le réseau.

Billy Chen
Voir la vidéo

Silverfort protège nos comptes d'utilisateurs avec le MFA, sécurise nos comptes de service, nos applications sur site, notre Active Directory et également nos applications personnalisées.

Jim Nonn
Voir la vidéo

Les attaques basées sur l'identité sont importantes pour nous. Silverfort avec l'authentification de bout en bout basée sur les risques nous permet de répondre efficacement et en temps optimum.

Rousdi Rachim
Voir la vidéo

 Répondez aux exigences des cyber assurances en matière de MFA

EN SAVOIR PLUS

L'identité est la première surface d'attaque

24M

de mots de passe compromis sont proposés à la vente sur le dark web

97%

des entreprises utilisent Active Directory pour gérer leurs identités

82%

des violations de données et attaques de ransomware impliquent des vols de mots de passe.

Pourquoi la protection de l'identité est-elle interrompue ?

Protection unifiée de l'identité

Utilisateur légitime

Utilisateur compromis

Ressources "non protégeables"

De nombreux types d'actifs et d'interfaces ne prennent pas en charge l'authentification MFA, l'accès conditionnel et la visibilité, y compris les systèmes hérités, l'infrastructure informatique, les outils de ligne de commande, etc.

S'appuyer sur des agents et des proxies

Les agents et les proxys sont difficiles à mettre en œuvre et à entretenir, et ils n'offrent presque jamais une couverture complète dans les environnements d'entreprise sans périmètre d'aujourd'hui.

Pile IAM fragmentée

Les environnements hybrides nécessitent plusieurs fournisseurs d'identité pour différentes ressources sur site et dans le cloud, ce qui entraîne des politiques cloisonnées, une visibilité limitée et une expérience utilisateur incohérente

Angle mort du compte de service

Les comptes de service (accès de machine à machine) sont souvent hautement privilégiés et très difficiles à découvrir, surveiller et protéger avec des outils de rotation de mot de passe

MFA n'importe où

Extension de MFA et d'autres contrôles de sécurité d'identité à toutes les ressources sur site et dans le cloud, y compris celles qui ne pouvaient pas être protégées auparavant

Sans agent et sans proxy

Technologie innovante qui ajoute de manière transparente une couche de sécurité aux protocoles d'authentification existants (à la fois cloud et hérités) de manière non intrusive

Plateforme Unifiée

Moteur unifié d'application des politiques au niveau du backend de toutes les solutions IAM (utilisant des intégrations natives), offrant une visibilité globale et une sécurité Zero Trust

Comptes de service

Politiques de découverte, de surveillance et d'accès conditionnel automatisées pour tous les comptes de service, permettant une "clôture virtuelle" sans nécessiter de rotation de mot de passe

Quel est votre défi de protection de l'identité ?

01

MFA étendu

Étendez la protection MFA (Azure AD, Okta, Ping, FIDO XNUMX, etc.) à toutes vos ressources cloud et sur site.

02

Comptes de service

Automatisez la découverte, la surveillance et la protection de tous les comptes de service de votre environnement sans rotation des mots de passe

03

Protection Ransomware

Empêchez les attaques de rançongiciels de se propager dans votre environnement, en limitant leur impact à la seule machine initialement infectée

04

Accès Administrateur Privilégié

Configurez des politiques d'accès basées sur le MFA pour vos comptes privilégiés, éliminant la capacité des attaquants à abuser des informations d'identification compromises pour un accès malveillant

05

Prévention des mouvements latéraux

Appliquez votre MFA sur PsExec, Powershell, WMI et d'autres outils de ligne de commande pour empêcher la transmission du hachage, la transmission du ticket et d'autres TTP

06

Consolidation d'Azure AD & AD

Connectez vos ressources héritées, hybrides et multicloud à Azure AD, Okta ou Ping Identity

07

Zero Trust Active Directory

Appliquez une couche de politique unifiée au-dessus de toutes vos plates-formes IAM pour obtenir un contexte complet, un accès au moindre privilège et une vérification des utilisateurs partout

08

Gestion de la posture de sécurité des identités

Obtenez des informations en temps réel sur le contexte complet et les risques de toutes les authentifications et tentatives d'accès sur votre réseau hybride

09

Détection et réponse aux menaces d’identité

Détectez le vol d'identifiants, l'élévation de privilèges et les attaques de mouvement latéral, et déclenchez l'authentification multifacteur et le blocage d'accès pour une protection en temps réel.

Arrêtez les menaces sur l'identité