Prévention des mouvements latéraux

Détectez et empêchez les attaquants d'accéder aux ressources de votre environnement en appliquant votre MFA adaptatif sur PsExec, PowerShell, WMI et d'autres interfaces de ligne de commande.

Bloquer le mouvement latéral

Éliminez la capacité des attaquants d'effectuer des mouvements latéraux en appliquant la protection MFA sur toutes les interfaces de ligne de commande, y compris PsExec, PowerShell, WMI, etc.

Confinement d'attaque

Isolez les machines et les comptes compromis avant qu'une attaque ne se propage en détectant et en empêchant les tentatives d'accès malveillantes en temps réel.

Défense en profondeur

Mettez en œuvre une protection à plusieurs niveaux qui combine des politiques basées sur des règles, capables d'anticiper les activités de mouvement latéral, avec des politiques basées sur les risques, déclenchées par des comportements et des techniques anormaux.

Vidéo de démonstration

Protection haute fidélité

Silverfort applique continuellement une analyse des risques basée sur l'IA à chaque tentative d'accès pour détecter toute anomalie indiquant une activité de mouvement latéral.

Prévention en temps réel

Silverfort élimine la capacité d'un attaquant à se déplacer latéralement en appliquant pour la première fois des politiques MFA sur les jetons Kerberos et NTLM.

Enquêter sur les menaces

Accélérez et optimisez les enquêtes sur les incidents en visualisant les authentifications et tous les accès de chaque utilisateur et compte de service avec la plate-forme.

Comment ils nous évaluent :

classement-étoile classement-étoile classement-étoile classement-étoile classement-étoile

4.8 – 11 Avis

Arrêtez les menaces sur l'identité

Foire aux Questions

  • Qu'est-ce qu'une attaque par mouvement latéral ?

    Le mouvement latéral est une méthode utilisée par un acteur malveillant pour étendre sa présence dans un environnement et se connecter à des machines supplémentaires. Le but du mouvement latéral varie selon le motif et l'objectif de l'attaquant; par exemple, ils pourraient chercher à planter des rançongiciels sur autant de machines que possible.

  • Comment fonctionnent les attaques par mouvement latéral ?

    Une fois qu’un attaquant a pris pied sur une machine, il cherchera à étendre sa présence dans l’environnement et à accéder davantage aux ressources en utilisant les informations d’identification de compte utilisateur compromises. Dans un environnement d'entreprise (à la fois sur site et dans le cloud), l'accès aux ressources nécessite une authentification, d'où le lien étroit entre le mouvement latéral et Protection de l'identité.

  • Comment pouvez-vous vous protéger contre les attaques par mouvement latéral ?

    SIEM, EDR et NDR peuvent aider à l'alerte réactive des attaques de mouvement latéral qui sont en plein flux. Cependant, uniquement une stratégie adaptative qui déclenche MFA ou bloque l'accès peut fournir une protection en temps réel contre les attaques par mouvement latéral lorsqu'elles sont initiées.

    Silverfort est la seule solution de protection d'identité capable d'appliquer ce type de politique adaptative sur n'importe quelle interface d'accès, y compris les outils d'accès en ligne de commande tels que PsExec, PowerShell et WMI, que les pirates utilisent dans les attaques par mouvement latéral.

  • Comment pouvons-nous Silverfort m'aider à arrêter les attaques par mouvement latéral ?

    Silverfort analyse la demande d'accès transmise et applique l'authentification MFA lorsqu'un risque est détecté. Lorsqu'un attaquant tente de se connecter à une ressource avec des informations d'identification compromises, l'utilisateur réel recevra une notification MFA lui demandant de confirmer s'il a demandé l'accès. Le véritable utilisateur refuserait cela et, par conséquent, le répertoire refuserait l'accès à l'attaquant.

  • Pouvez Silverfort détecter les attaques basées sur l'identité pour empêcher les mouvements latéraux ?

    Oui. Silverfort combine plusieurs méthodes différentes pour divulguer les attaques par mouvement latéral :

    1. Politiques basées sur des règles qui anticipent les actions qu'un attaquant pourrait effectuer
    2. Politiques basées sur les risques qui surveillent les anomalies d'authentification générées par un attaquant
    3. Politiques d'anomalie de protocole qui détectent les modifications de protocole d'authentification utilisées dans les techniques de mouvement latéral telles que Pass the Hash, Kerberoasting, Pass the Ticket, etc.