Le manuel de sécurité des identités
Votre plan d'action en 5 étapes pour une stratégie de sécurité d'identité durable
L’identité est devenue la cible principale des acteurs de la menace | Silverfort + AIG
Alors que la fréquence et la sophistication des attaques par ransomware augmentent, l’identité est devenue la cible principale des cybercriminels. Plus de 83 % des entreprises signalent des violations impliquant des identifiants compromis. Les attaquants exploitent les failles de sécurité dans les stratégies de gestion des identités et des accès (IAM), en particulier lorsque l’authentification multifacteur (MFA) est mal configurée ou non couverte. Malgré le rôle essentiel […]
Résoudre les cinq principaux défis PAM des équipes chargées de l'identité
Apprener comment SilverfortLa fonctionnalité de pontage Azure AD de étend Azure AD MFA et l'accès conditionnel à toutes les ressources sur site tout en configurant toutes les stratégies d'accès à partir d'Azure AD.
Surmonter les angles morts de sécurité des comptes de service
Dans le cadre du défi de Active Directory En matière de protection des identités et de sécurité, les comptes de service sont devenus une préoccupation majeure pour les acteurs de l’identité et de la sécurité. Avec leur manque de visibilité inhérent, leurs privilèges d’accès élevés et leur exemption des mesures de protection de l’identité telles que PAM et MFA, les comptes de service constituent un angle mort périlleux et une véritable mine d’or pour les attaquants. Téléchargez ce […]
Réévaluez votre protection MFA
La protection MFA est finalement aussi solide que son maillon le plus faible. Sans un déploiement MFA qui couvre toutes les ressources organisationnelles, ces maillons faibles persisteront, exposant potentiellement votre organisation à des risques.
Identity Threat Detection and Response (ITDR) : protéger la surface d'attaque exposée
Les menaces d’identité qui utilisent des identifiants compromis pour accéder de manière malveillante à des ressources ciblées sont devenues la principale préoccupation des acteurs de la sécurité des entreprises. Aucun des produits de sécurité existants ne peut offrir une protection en temps réel contre ces attaques, ce qui fait de la prise de contrôle de compte, du mouvement latéral et de la propagation de ransomware un risque critique et non traité. Détection et réponse aux menaces d’identité (ITDR) […]
Les 5 principaux défis en matière de protection de l'identité pour les entreprises de fabrication
Il est de notoriété publique que le secteur manufacturier est l’un des secteurs les plus ciblés et que les acteurs malveillants lancent quotidiennement des opérations de vol de données et de ransomware contre les entreprises manufacturières. Ce que l’on sait moins, c’est que la montée en puissance des menaces d’identité dans le paysage global des menaces se heurte à des faiblesses de sécurité propres à ce secteur vertical, […]
Protection des identités pour les services financiers : informations clés tirées du rapport sur l'état de la surface des attaques contre les identités
Les cyberattaques contre les institutions financières sont très fréquentes en raison de la grande quantité d'informations financières et d'actifs sensibles qu'elles détiennent. Dans cet eBook, nous analysons les données sur les services financiers extraites du rapport State of the Identity Attack Surface publié par Silverfort et Osterman Research. À la lumière des nouvelles données, cet eBook examine les différentes identités […]
Renforcer la protection de l’identité : le Silverfort Manuel de RI d'identité
Le plan de réponse aux incidents (IRP) d'une organisation est l'ensemble des processus suivis par les équipes de sécurité pour répondre à une attaque. Il comprend généralement la détection de l'étendue de l'attaque, son confinement pour empêcher sa propagation et l'éradication de la présence et des activités adverses. Bien qu'il existe un manuel IR établi pour gérer les aspects liés aux logiciels malveillants et au réseau des cyberattaques, […]