Comptes locaux débloqués : comment Silverfort offre aux équipes de sécurité une visibilité de bout en bout
Avez-vous déjà pensé au nombre de comptes dans votre environnement qui fonctionnent en dehors de votre visibilité et de votre contrôle ? L’un des plus grands angles morts de la sécurité des identités, souvent ignoré par les organisations mais fréquemment utilisé par les attaquants, est celui des comptes locaux. Contrairement aux comptes basés sur le domaine que les équipes de sécurité peuvent facilement détecter et surveiller, les comptes locaux sont laissés dans le domaine […]
Microsoft Teams et Silverfort: Authentification de pont et amélioration de la visibilité des incidents d'identité
Si les environnements hybrides sont la nouvelle norme, ils s'accompagnent d'un ensemble unique de défis en matière de sécurité, tels que des systèmes fragmentés, des flux d'authentification cloisonnés et des expériences utilisateur finales sous-optimales. En conséquence, le processus d'application des contrôles de sécurité se transforme en une tâche ardue, même pour les organisations les plus avancées. Dans ce blog, nous allons découvrir comment Silverfortde […]
Comptes de service effectuant des connexions interactives : une menace NHI se cache dans votre Active Directory
Active Directory Les comptes de service font partie des identités non humaines (NHI) les plus critiques de votre organisation. Ils sont également les plus préoccupants. Voici la dure vérité : ces comptes de service, qui sont couramment utilisés pour la communication de machine à machine au sein de votre organisation, sont des identités non humaines (NHI) qui sont généralement des identités préoccupantes. Active DirectoryLes environnements AD (Advanced Ads) sont parmi les plus risqués et les plus vulnérables aux compromissions dans votre environnement. Historiquement, ils ont souffert […]
Présentation de la série d'enceintes de luxe Silverfort Integration Hub : une nouvelle ère pour la sécurité des identités hybrides et cloud
Silverfort est heureux d'annoncer le lancement de notre hub d'intégration, un Silverfort service cloud qui connecte de manière transparente votre Silverfort déploiement, que ce soit sur site, dans le cloud ou hybride, avec des systèmes tiers. Le hub d'intégration permet aux organisations de garder une longueur d'avance sur les risques de sécurité des identités en permettant une communication et une automatisation en temps réel entre Silverfort et une large gamme de […]
Sécurisez vos comptes privilégiés avec Silverfort
En raison des angles morts de sécurité spécifiques associés aux solutions PAM, la protection des comptes privilégiés est devenue une tâche ardue pour la plupart des organisations. Ces angles morts incluent des cycles de déploiement longs et des retards dans la découverte manuelle des comptes pour identifier les comptes privilégiés. Dans le même temps, les lacunes dans l’application du principe d’accès au moindre privilège et dans la prévention du contournement des contrôles de sécurité par les administrateurs […]
La sécurité des accès privilégiés repensée : quel était notre objectif avec notre nouveau produit ?
Aujourd'hui, nous sommes fiers de présenter une autre étape importante dans SilverfortLe parcours de s pour construire la première plate-forme de sécurité d'identité unifiée au monde. Le même changement de paradigme que nous avons précédemment appliqué à l'authentification multifacteur, à la protection des identités non humaines (NHI), à l'ITDR et plus encore, est désormais appliqué pour relever l'un des défis les plus critiques de la sécurité des identités : sécuriser l'accès privilégié avec […]
Comment FIDO2 améliore la sécurité des identités pour les comptes partagés par équipes dans le commerce de détail et la fabrication
Dans les secteurs qui nécessitent des équipes de travail par équipes, comme le commerce de détail et la fabrication, le partage de comptes utilisateurs est une solution courante pour les employés qui ont besoin d'un accès rapide aux systèmes critiques, en particulier lors des transferts rapides entre les équipes. Cependant, l'utilisation de comptes partagés dans l'environnement d'une organisation doit être un signal d'alarme pour l'équipe de sécurité. Des caisses enregistreuses aux […]
Présentation SilverfortRéponse aux incidents d'identité d'abord : bloquer les mouvements latéraux, détecter les comptes compromis et accélérer la récupération
Aujourd'hui, je suis heureux d'annoncer SilverfortLa solution de réponse aux incidents (IR) axée sur l'identité de , qui renverse le scénario du processus IR traditionnel en commençant par la recherche et l'isolement des identités d'utilisateurs compromises. Plutôt que de se concentrer d'abord sur les machines infectées par des logiciels malveillants, notre solution permet aux équipes IR d'identifier et de contenir rapidement les identités d'utilisateurs compromises, le point d'entrée le plus courant […]
Sécurité des comptes de service : pourquoi l'automatisation est la clé d'une application efficace
La cybersécurité repose sur un principe essentiel : « On ne peut pas protéger ce qu’on ne connaît pas ». Cela est vrai pour les actifs tels que les terminaux, les serveurs, etc., mais cela s’applique également aux comptes. Posez-vous dès maintenant ces questions : savez-vous quels comptes existent dans votre environnement et savez-vous ce qu’ils font dans votre réseau ? En plus de […]