Modèle de licence

Basé sur le nombre d'utilisateurs dans Active Directory
Forfait Module
Silverfort Essentiel
Silverfort Pro
Silverfort Sécurité
Plateforme de base (inclut ITDR + ISPM) Inclus dans tous les forfaits
Infrastructure
Visibilité et audit des identités
Journaux d'authentification pour tous les utilisateurs humains, comptes de service et fournisseurs d'identité
Exportation des journaux d'authentification vers SIEM
Découverte des utilisateurs, des appareils et des ressources sur tous les fournisseurs d'identité
Gestion de la posture de sécurité des identités (Identity Posture)
Protocoles d'authentification hérités (NTLMv1, Cleartext LDAP, cryptage faible, etc.)
Hygiène des mots de passe (mots de passe inchangés, anciens mots de passe, etc.)
Comptes d'utilisateurs vulnérables (administrateurs fantômes, utilisateurs obsolètes, administrateurs avec SPN, etc.)
Problèmes de configuration de domaine (délégation sans contrainte, propriétaire de DC non-administrateur, etc.)
Ressources vulnérables (exposition Log4Shell, appareils partagés, etc.)
Détection et réponse aux menaces d'identité (ITDR)
Détection et alerte
Modèles d'attaque connus (brute force, Kerberoasting, etc.) (Force brute, Kerberoasting, etc.)
Détection d'anomalies basée sur le ML (mouvement latéral, accès non autorisé, etc.) (Mouvement latéral, accès non autorisé, etc.)
Indicateurs de risques externes (SIEM, EDR, SOAR, XDR, etc.) (SIEM, EDR, SOAR, XDR, etc.)
Réponse aux menaces en temps réel avec un blocage de l'accès
Intégration avec des playbooks de réponse et de médiation SOAR tiers
Reporting avec les rapports d'évaluation des risques pour les dirigeants
Etendre le MFA

Pour les exemples d'utilisateurs

Pour 10% de la taille de l'entreprise

Pour tous les utilisateurs

Extension du MFA aux accès administrateurs et utilisateurs
Authentifications AD (y compris les systèmes existants, les interfaces de ligne de commande, l'infrastructure sur site, etc.)
Connexion au bureau
Entra ID
Okta
PingFédérer
ADFS
RAYON
Utilisez n’importe quel type MFA
Prise en charge de toutes les principales méthodes MFA (push mobile, OTP, FIDO2, etc.)
Prise en charge de tous les principaux fournisseurs MFA (Azure MFA, Okta Verify, PingID, HYPR, Duo, Yubico, RSA SecureID, etc.)
Silverfort Application de bureau et mobile MFA (Optionnel)
Protection contre le phishing et les attaques MFA
Conformité à la cyberassurance (comprend le rapport)
Politiques basées sur les risques : répondez aux menaces détectées grâce à une vérification MFA renforcée
Comptes de service

Pour les exemples d'utilisateurs

Pour 10% de la taille de l'entreprise

Pour tous les utilisateurs

Découverte / Inventaire
Inventaire de tous les comptes de service (nom, appartenance à un groupe, attributs, comportement, etc.) (nom, appartenance à un groupe, attributs, comportement, etc.)
Classifications en familles (M to M, hybride, scanners, etc.) (M2M, hybride, scanners, etc.)
Identifiez les comptes de service qui sont également utilisés manuellement par les administrateurs
Découvrez des privilèges, des connexions interactives, des comptes largement utilisés et bien plus encore.
Surveillance
Cartographier toutes les sources et destinations pour chaque compte de service
Analyse comportementale des modèles d'activité uniques de chaque compte de service
Protection
Bloquer ou alerter les comportements anormaux
Suggestion de politique d'accès par auto-apprentissage
Automatisation des politiques et API, y compris l'intégration de ServiceNow
Export des sources, destinations et dépendances pour simplifier et accélérer leur intégration au coffre-fort du PAM (Si besoin)
Pare-feu d'authentification

Pour les exemples d'utilisateurs

Pour 10% de la taille de l'entreprise

Pour tous les utilisateurs

Appliquer la segmentation des accès avec des politiques autoriser/rejeter
Bloquer l'accès des utilisateurs via des protocoles non sécurisés (ex NTLM vXNUMX) (NTLMv1, etc.)
Alerter ou bloquer le contournement du PAM pour garantir que les administrateurs ne peuvent accéder aux ressources que via le PAM.
Politiques basées sur les risques : répondez aux menaces détectées en bloquant l'accès en temps réel

Demandez un prix