The Identity Underground Report : les failles de sécurité des identités les plus courantes qui conduisent à des compromissions

Lire l'article complet

Détection et réponse des menaces d'identité (ITDR)

Détectez des menaces et appliquez des politiques adaptatives et des contrôles d'accès sécurisés avancés à toutes les ressources, interfaces d'accès et utilisateurs.

Comment cela fonctionne ? 

Silverfort s'intègre à l'Active Directory vous permettant ainsi de gagner en visibilité et appliquer le MFA à tout accès.

Comptes d'utilisateurs +

Utilisateurs standards

Utilisateurs privilégiés

les Comptes de service

Accès administrateurs +

• Connexion au bureau
• PsExec
• PowerShell à distance
• PDR
• Navigateur Web
• Partage de fichiers
• Etc

Ressources d'entreprise +

    • Applications locales\héritées
    • Postes de travail et serveurs
    • Applications SaaS
    • Serveurs de fichiers et bases de données
    • Infrastructure informatique
    • Charges de travail cloud
    • Systèmes industriels

Demande d'accès transmise Verdict : Fiable\Non Fiable

Fournisseurs d'identité

Répertoires sur site (AD, RADIUS)

Fournisseurs d'identité cloud (Entra ID/Azure AD, Okta, Ping)

Fédération (ADFS, PingFederate)

VPN et proxys

PAM et Bastion

Hygiène & Surveillance +

    • Auditer la demande d'accès
    • Mettre à jour la référence comportementale
    • Fournir des informations et des rapports

Visibilité et Inventaire pour
Détection et réponse +

    • Détection d'une anomalie
    • Modèles malveillants connus
    • Indicateurs de risque externes

Prévention des menaces d'identité +

    • Authentification multifacteur
    • Authentification basée sur les risques
    • Protection du compte de service

Pile de sécurité :
  • SIEM
  • XDR
  • SOAR
+
MFA Azure, Okta, Ping Identity, Duo, RSA, FIDO XNUMX +

Fonctionnalités

01

Installation rapide et facile

Bénéficiez d'une architecture facile et rapide à déployer pour tous vos utilisateurs et ressources sans angles morts, augmentant ainsi la protection de leur identité dès le premier jour.

02

Moteur de risque

Ingérez et corrélez toutes les demandes d'authentification et d'accès des utilisateurs pour détecter les risques via des comportements anormaux, des modèles de trafic malveillants et des indices de risques externes.

03

Politiques internes

Empêchez de manière proactive les pirates d'utiliser des informations d'identification compromises pour accéder aux ressources sur site et dans le cloud en configurant des politiques d'accès.

04

Rapports et alertes

Bénéficiez d'une visibilité en temps réel sur les activités de connexion des utilisateurs avec des alertes et des rapports personnalisés adaptés à vos besoins spécifiques, afin d'optimiser l'inventaire, la conformité et les opérations de sécurité.

Briques technologiques

Silverfort repose sur quatre technologies

01

Protection non intrusive

Surveillez et contrôlez tout le trafic d'authentification sans agents, proxys ou modification du code des applications

02

Visibilité de l'authentification

Obtenez un aperçu des protocoles d'authentification cryptés en temps réel sans décryptage (pas besoin de clés, pas d'exposition de secrets).

03

Analyse complète des risques contextuels

Corrélez et analysez tous les accès utilisateur et machine sur toutes les plateformes IAM avec un moteur unifié basé sur l'IA.

04

Passerelle entre les annuaires

Agir en tant que traducteur entre différents protocoles et solutions IAM pour connecter toutes les ressources dans une plateforme centralisée.

Silverfort et Microsoft s'associent pour fournir une protection d'identité de bout en bout et Zero Trust à l'entreprise hybride

EN SAVOIR PLUS

Comment ils nous évaluent :

classement-étoile classement-étoile classement-étoile classement-étoile classement-étoile

4.8 – 11 Avis

Arrêtez les menaces sur l'identité