Détectez des menaces et appliquez des politiques adaptatives et des contrôles d'accès sécurisés avancés à toutes les ressources, interfaces d'accès et utilisateurs.
Silverfort s'intègre à l'Active Directory vous permettant ainsi de gagner en visibilité et appliquer le MFA à tout accès.
Utilisateurs standards
Utilisateurs privilégiés
les Comptes de service
• Connexion au bureau
• PsExec
• PowerShell à distance
• PDR
• Navigateur Web
• Partage de fichiers
• Etc
• Applications locales\héritées
• Postes de travail et serveurs
• Applications SaaS
• Serveurs de fichiers et bases de données
• Infrastructure informatique
• Charges de travail cloud
• Systèmes industriels
Répertoires sur site (AD, RADIUS)
Fournisseurs d'identité cloud (Entra ID/Azure AD, Okta, Ping)
Fédération (ADFS, PingFederate)
VPN et proxys
PAM et Bastion
• Auditer la demande d'accès
• Mettre à jour la référence comportementale
• Fournir des informations et des rapports
• Détection d'une anomalie
• Modèles malveillants connus
• Indicateurs de risque externes
• Authentification multifacteur
• Authentification basée sur les risques
• Protection du compte de service
Bénéficiez d'une architecture facile et rapide à déployer pour tous vos utilisateurs et ressources sans angles morts, augmentant ainsi la protection de leur identité dès le premier jour.
Ingérez et corrélez toutes les demandes d'authentification et d'accès des utilisateurs pour détecter les risques via des comportements anormaux, des modèles de trafic malveillants et des indices de risques externes.
Empêchez de manière proactive les pirates d'utiliser des informations d'identification compromises pour accéder aux ressources sur site et dans le cloud en configurant des politiques d'accès.
Bénéficiez d'une visibilité en temps réel sur les activités de connexion des utilisateurs avec des alertes et des rapports personnalisés adaptés à vos besoins spécifiques, afin d'optimiser l'inventaire, la conformité et les opérations de sécurité.
Silverfort repose sur quatre technologies
01
Surveillez et contrôlez tout le trafic d'authentification sans agents, proxys ou modification du code des applications
02
Obtenez un aperçu des protocoles d'authentification cryptés en temps réel sans décryptage (pas besoin de clés, pas d'exposition de secrets).
03
Corrélez et analysez tous les accès utilisateur et machine sur toutes les plateformes IAM avec un moteur unifié basé sur l'IA.
04
Agir en tant que traducteur entre différents protocoles et solutions IAM pour connecter toutes les ressources dans une plateforme centralisée.