Cinq raisons pour lesquelles Silverfort est la première étape parfaite de votre parcours Zero Trust

Zero Trust a traditionnellement été pensé dans le contexte d'un réseau, la mise en œuvre étant considérée comme un projet principalement axé sur la mise à niveau et la segmentation de l'infrastructure existante. Tant que l'accès à tous les actifs physiques était contrôlé, pensait-on, cela pourrait servir de proxy pour étendre la confiance sous la forme d'un accès aux utilisateurs. Mais ce paradigme s'est avéré imparfait, en particulier avec la dissolution du périmètre traditionnel et l'augmentation consécutive du nombre d'utilisateurs accédant aux ressources depuis l'extérieur du réseau d'une organisation.

L'accès aux ressources étant basé sur l'authentification de l'utilisateur, le point de départ naturel pour commencer une Zero Trust le voyage est avec l'identité. Mais avec l'augmentation des attaques basées sur l'identité telles que les ransomwares, le problème est de savoir exactement par où commencer, notamment comment les produits de sécurité existants peuvent contribuer et de déterminer le rôle des produits PAM et MFA les solutions devraient jouer.

Dans cet article, nous suggérons cinq raisons pour lesquelles le Silverfort Sécurité Protection d'identité peut constituer la première étape idéale pour faire évoluer une initiative Zero Trust axée sur l'identité d'une vision abstraite vers une réalité concrète.

Raison #1: Silverfort Peut fournir une visibilité centralisée sur chaque demande d'authentification et d'accès

Étant donné que la plupart des organisations exploitent aujourd'hui un environnement hybride, cela signifie qu'il existe généralement un ensemble de fournisseurs d'identité qui gèrent les ressources cloud (applications SaaS, charges de travail cloud, etc.) et d'autres qui gèrent les actifs sur site, tels que les serveurs, les postes de travail et les systèmes hérités. applications. Dans certains cas, il peut également y avoir des produits supplémentaires impliqués dans la gestion des identités et des accès, tels que Privileged Access Management (PAM) (PAM).

Le résultat est que l'activité des utilisateurs est largement répartie dans de nombreux domaines différents, sans moyen facile de rassembler toutes ces données en un seul point central. La question du type d'utilisateur complique davantage les choses, car les utilisateurs standard, les utilisateurs privilégiés, les utilisateurs tiers et les utilisateurs non humains (également appelés comptes de machine à machine ou privilégiés) présentent chacun des défis uniques en matière de visibilité et de surveillance.

Silverfort résout ce défi car il dispose d'intégrations natives avec chaque fournisseur d'identité, ce qui lui permet de consigner chaque demande d'authentification se produisant dans un environnement et de fournir ainsi une vue unifiée de toutes les activités du réseau pour chaque utilisateur et chaque ressource.

Raison #2: Silverfort Peut déterminer si chaque tentative d'accès est bénigne ou malveillante

Idéalement, les organisations devraient avoir une vue complète de tous les comportements des utilisateurs et être en mesure d'évaluer le contexte de chaque demande avant d'accorder l'accès. Cela pourrait être fait en utilisant l'analyse des risques en combinaison avec la vérification de l'identité pour décider si chaque demande était légitime ou provenait réellement d'un adversaire utilisant identifiants compromis.

Mais la nature fragmentée de l'environnement hybride fait de la collecte et du traitement de toutes les données associées aux demandes d'authentification et d'accès un sérieux obstacle. Il y a aussi le défi de normaliser les différents scores de risque générés par différents moteurs, ainsi que le fait qu'il existe très peu de solutions disponibles capables d'analyser les paquets d'authentification eux-mêmes afin de détecter d'éventuelles anomalies.

Silverfort résout ces problèmes en raison de sa capacité à voir toute l'activité du réseau, ce qui signifie qu'il peut évaluer le contexte complet de chaque authentification. Avec cette quantité d'informations, Silverfort peut créer un moteur d'analyse des risques hautement sophistiqué pour déterminer la légitimité de chaque authentification qui se produit dans l'environnement.

Raison #3: Silverfort Peut bloquer les accès malveillants en temps réel

Si une demande d'accès n'est pas fiable, elle doit être bloquée. Plus précisément, ce blocage doit se produire en temps réel à la suite de contrôles d'accès sécurisés déclenchés par une politique qui couvre chaque type d'utilisateur, d'interface d'accès et de ressource.

Cependant, ce n'est pas une tâche facile, en particulier pour les ressources sur site. En effet, les principaux protocoles d'authentification (Kerberos et NTLM) utilisé par Active Directory (AD) ne prennent pas en charge MFA. Par conséquent, il n'existe aucun moyen d'appliquer une protection en temps réel sur les ressources qu'il gère (qui incluent les applications héritées, les partages de fichiers et les interfaces de ligne de commande).

Mais Silverfort a la capacité d'appliquer activement des politiques sur ces ressources grâce à sa capacité à voir toutes les authentifications en cours dans AD. Avec les capacités MFA propres à la plate-forme, ainsi que ses intégrations avec tous les fournisseurs MFA tiers sur le marché (y compris Okta, Duo, Ping, Microsoft Authenticator, HYPR, Yubico et RSA), Silverfort peut bloquer en temps réel toute demande d'accès malveillante.

Raison #4: Silverfort Peut appliquer le contexte et l'application à chaque ressource

Pour mettre pleinement en œuvre un Zero Trust Active Directory Dans ce cadre, les organisations auraient la capacité d’appliquer une analyse de risque sophistiquée et de prendre des mesures coercitives à chaque niveau d’accès à chaque ressource. Cela signifierait, par exemple, pouvoir appliquer des politiques à chacune des ressources d'un segment de réseau, plutôt qu'à la seule passerelle.

Cette capacité donnerait aux équipes informatiques la possibilité de prendre de bien meilleures décisions sur la meilleure façon de protéger les ressources de l'entreprise contre les compromis ou les accès inappropriés, tout en tenant compte d'autres facteurs clés tels que la productivité et l'expérience utilisateur.

Parce que Silverfort s'intègre à tous les produits de la pile de sécurité - y compris tous les outils SIEM, les solutions EDR/XDR et les logiciels SOAR - les politiques d'application des accès peuvent être ajustées avec précision, ajustées à un niveau granulaire pour chaque ressource.

Raison #5: Silverfort Offre un déploiement rapide et un retour sur investissement immédiat

Le plus grand défi dans la mise en œuvre est peut-être Zero Trust Il s’agit de trouver des solutions qui peuvent être mises en œuvre rapidement et apporter immédiatement de la valeur à l’organisation. Solutions PAM fournissent une couche de sécurité importante qui comprend la surveillance de la connexion administrateur (via l'enregistrement de session) et une couche de prévention sous la forme d'un coffre-fort pour les informations d'identification des administrateurs et la rotation de leurs mots de passe. Cependant, les programmes PAM sont connus pour avoir un déploiement long et complexe, s'étendant souvent sur des mois, voire des années.

SilverfortLa solution de , en revanche, peut être déployée très rapidement, la plupart des déploiements prenant moins de 30 jours. Cela signifie que les organisations peuvent voir immédiatement la valeur réelle ; par exemple, en protégeant tous les comptes de service. Parce que Silverfort peut voir toutes les authentifications dans l'environnement, il peut découvrir tous les comptes de machine à machine en raison de leur comportement hautement prévisible. Silverfort peut ensuite créer automatiquement des politiques pour protéger ces comptes (souvent hautement privilégiés) contre la compromission. Cette découverte et cette protection des comptes de service est l'un des plus grands obstacles à une implémentation PAM réussie.

En savoir plus sur Silverfort Protection unifiée de l'identité

SilverfortLa solution de comprend une technologie innovante sans agent et sans proxy qui s'exécute dans le backend d'un système existant IAM infrastructure pour stopper les menaces d’identité en temps réel. Cela signifie que les organisations peuvent désormais mettre en œuvre en toute confiance une approche Zero Trust axée sur l'identité grâce à la protection des zones les plus souvent ciblées par les acteurs malveillants lors de violations de données et ransomware attaques : systèmes existants, interfaces de ligne de commande et comptes de service.

Intéressé de voir comment Silverfort peut accélérer votre parcours Identity Zero Trust ? Demandez une démo ici.

Arrêtez les menaces sur l'identité