« L’état de la surface d’attaque identitaire : 2023 »

Téléchargez le rapport Osterman

Sécurité
Active
Directory

choix de l'industrie

Sécurité
Active
Directory

Etat de la
surface d'attaque sur l'identité :
Un aperçu des
lacunes en matière de protection

Étendre votre MFA
sur de nouveaux systèmes et applications

Activez la protection MFA pour toute authentification qui repose sur l'Active Directory y compris les accès administrateurs et utilisateurs qui ne pouvaient pas être protégées auparavant. Vous permettant ainsi d'empêcher les violations de données et de répondre aux exigences de conformité et de cyber assurance.

Découvrir et protéger
les Comptes de service

Cartographiez automatiquement les identités non humaines ( machine to machine), auditez et analysez leur comportement, et empêchez toute utilisation non autorisée avec une approche Zero Trust, sans avoir à changer leurs mots de passe.

Visibilité et Inventaire pour
Active Directory

Détectez les compromissions de comptes, les mouvements latéraux et la propagation des ransomwares. Puis appliquez une réponse en temps réel avec du MFA adaptatif afin d' arrêter les attaques et réduire le « bruit » pour votre SOC.

Silverfort est la seule solution qui peut empêcher les attaques de ransomware en appliquant MFA sur les outils d'accès en ligne de commande que ces attaques utilisent pour se propager sur le réseau.

Billy Chen
Voir la vidéo

Silverfort protège nos comptes d'utilisateurs avec le MFA, sécurise nos comptes de service, nos applications sur site, notre Active Directory et également nos applications personnalisées.

Jim Nonn
Voir la vidéo

Les attaques basées sur l'identité sont importantes pour nous. Silverfort avec l'authentification de bout en bout basée sur les risques nous permet de répondre efficacement et en temps optimum.

Rousdi Rachim
Voir la vidéo

Pour nous protéger contre les attaques ransomwares, nous devons protéger les comptes humains et de service privilégiés. C'est ici que Silverfort entre en jeu.

Kurt Gielen
Voir la vidéo

 Répondez aux exigences des cyber assurances en matière de MFA

EN SAVOIR PLUS

L'identité est la première surface d'attaque

24M

de mots de passe compromis sont proposés à la vente sur le dark web

97 %

des entreprises utilisent Active Directory pour gérer leurs identités

82 %

des violations de données et attaques de ransomware impliquent des vols de mots de passe.

Pourquoi la protection de l'identité est-elle interrompue ?

Protection unifiée de l'identité

Utilisateur légitime

Utilisateur compromis

Ressources "non protégeables"

De nombreux types d'actifs et d'interfaces ne prennent pas en charge l'authentification MFA, l'accès conditionnel et la visibilité, y compris les systèmes hérités, l'infrastructure informatique, les outils de ligne de commande, etc.

S'appuyer sur des agents et des proxies

Les agents et les proxys sont difficiles à mettre en œuvre et à entretenir, et ils n'offrent presque jamais une couverture complète dans les environnements d'entreprise sans périmètre d'aujourd'hui.

Pile IAM fragmentée

Les environnements hybrides nécessitent plusieurs fournisseurs d'identité pour différentes ressources sur site et dans le cloud, ce qui entraîne des politiques cloisonnées, une visibilité limitée et une expérience utilisateur incohérente

Angle mort du compte de service

Les comptes de service (accès de machine à machine) sont souvent hautement privilégiés et très difficiles à découvrir, surveiller et protéger avec des outils de rotation de mot de passe

MFA n'importe où

Extension de MFA et d'autres contrôles de sécurité d'identité à toutes les ressources sur site et dans le cloud, y compris celles qui ne pouvaient pas être protégées auparavant

Sans agent et sans proxy

Technologie innovante qui ajoute de manière transparente une couche de sécurité aux protocoles d'authentification existants (à la fois cloud et hérités) de manière non intrusive

Plateforme Unifiée

Moteur unifié d'application des politiques au niveau du backend de toutes les solutions IAM (utilisant des intégrations natives), offrant une visibilité globale et une sécurité Zero Trust

Protection du compte de service

Politiques de découverte, de surveillance et d'accès conditionnel automatisées pour tous les comptes de service, permettant une "clôture virtuelle" sans nécessiter de rotation de mot de passe

Quel est votre défi de protection de l'identité ?

01

Etendre votre MFA

Étendez la protection MFA (Azure AD, Okta, Ping, FIDO XNUMX, etc.) à toutes vos ressources cloud et sur site.

02

Sécurisation des comptes de service

Automatisez la découverte, la surveillance et la protection de tous les comptes de service de votre environnement sans rotation des mots de passe

03

Protection Ransomware

Empêchez les attaques de rançongiciels de se propager dans votre environnement, en limitant leur impact à la seule machine initialement infectée

04

Accès Administrateur Privilégié

Configurez des politiques d'accès basées sur le MFA pour vos comptes privilégiés, éliminant la capacité des attaquants à abuser des informations d'identification compromises pour un accès malveillant

05

Prévention des mouvements latéraux

Appliquez votre MFA sur PsExec, Powershell, WMI et d'autres outils de ligne de commande pour empêcher la transmission du hachage, la transmission du ticket et d'autres TTP

06

Consolidation d'Azure AD & AD

Connectez vos ressources héritées, hybrides et multicloud à Azure AD, Okta ou Ping Identity

07

Zero Trust Active Directory

Appliquez une couche de politique unifiée au-dessus de toutes vos plates-formes IAM pour obtenir un contexte complet, un accès au moindre privilège et une vérification des utilisateurs partout

08

Visibilité et analyse des risques

Obtenez des informations en temps réel sur le contexte complet et les risques de toutes les authentifications et tentatives d'accès sur votre réseau hybride

09

Authentification Active Directory basée sur les risques

Combinez une analyse des risques de haute précision basée sur le ML avec des contrôles d'accès sécurisés afin que seuls les utilisateurs légitimes puissent se connecter à vos ressources

Arrêtez les menaces sur l'identité