Cinco motivos Silverfort é o primeiro passo perfeito em sua jornada de confiança zero

Início » Blog » Cinco motivos Silverfort é o primeiro passo perfeito em sua jornada de confiança zero

O Zero Trust tem sido tradicionalmente pensado no contexto de uma rede, sendo a implementação considerada um projeto focado principalmente na atualização e segmentação da infraestrutura legada. Desde que o acesso a todos os activos físicos fosse controlado, pensava-se que isso poderia funcionar como um proxy para alargar a confiança sob a forma de acesso aos utilizadores. Mas este paradigma provou ser falho, especialmente com a dissolução do perímetro tradicional e o resultante aumento no número de utilizadores que acedem a recursos de fora da rede de uma organização.

Como o acesso aos recursos é baseado na autenticação do usuário, o local natural para iniciar uma Confiança zero jornada é com identidade. Mas com o aumento dos ataques baseados em identidade, como o ransomware, o problema é descobrir exatamente por onde começar – incluindo como os produtos de segurança existentes podem contribuir, bem como determinar a função dos produtos PAM e MFA soluções devem jogar.

Neste post, vamos sugerir cinco razões pelas quais o Silverfort unificado Proteção de identidade A plataforma pode fornecer o primeiro passo ideal na evolução de uma iniciativa Zero Trust focada na identidade, de uma visão abstrata para uma realidade concreta.

Razão #1: Silverfort Pode fornecer visibilidade centralizada para cada solicitação de autenticação e acesso

Como a maioria das organizações hoje opera em um ambiente híbrido, isso significa que geralmente há um conjunto de provedores de identidade gerenciando os recursos da nuvem (aplicativos SaaS, cargas de trabalho na nuvem, etc.) e outros que gerenciam os ativos locais, como servidores, estações de trabalho e legados. aplicativos. Em alguns casos, também pode haver produtos adicionais envolvidos no gerenciamento de identidade e acesso, como PAM - Gestão de Acesso Privilegiado (PAM) soluções.

O resultado é que a atividade do usuário é amplamente distribuída em muitas áreas diferentes, sem uma maneira fácil de reunir todos esses dados em um ponto central. Para complicar ainda mais as coisas está a questão do tipo de usuário, uma vez que usuários padrão, usuários privilegiados, usuários de terceiros e usuários não humanos (também chamados de contas máquina a máquina ou contas de serviço) cada um traz desafios únicos em relação à visibilidade e ao monitoramento.

Silverfort resolve esse desafio porque possui integrações nativas com todos os provedores de identidade, permitindo registrar todas as solicitações de autenticação que acontecem em um ambiente e, assim, fornecer uma visão unificada de todas as atividades da rede em cada usuário e em qualquer recurso.

Razão #2: Silverfort Pode determinar se cada tentativa de acesso é benigna ou maliciosa

Idealmente, as organizações teriam uma visão completa de todo o comportamento do usuário e seriam capazes de avaliar o contexto de cada solicitação antes de conceder acesso. Isso poderia ser feito usando análise de risco em combinação com verificação de identificação para decidir se cada solicitação era legítima ou realmente proveniente de um adversário usando credenciais comprometidas.

Mas a natureza fragmentada do ambiente híbrido torna a recolha e o processamento de todos os dados associados aos pedidos de autenticação e acesso um sério obstáculo. Existe também o desafio de normalizar as diferentes pontuações de risco geradas pelos vários motores, bem como o facto de existirem muito poucas soluções disponíveis que possam analisar os próprios pacotes de autenticação reais para detectar quaisquer anomalias.

Silverfort resolve esses problemas devido à sua capacidade de ver toda a atividade da rede, o que significa que pode avaliar o contexto completo de cada autenticação. Com essa quantidade de informações, Silverfort pode construir um mecanismo de análise de risco altamente sofisticado para determinar a legitimidade de cada autenticação que ocorre no ambiente.

Razão #3: Silverfort Pode bloquear acesso malicioso em tempo real

Se uma solicitação de acesso não for confiável, ela deverá ser bloqueada. Especificamente, esse bloqueio deve acontecer em tempo real como resultado de controles de acesso seguros acionados por uma política que abranja todos os tipos de usuários, interfaces de acesso e recursos.

No entanto, esta não é uma tarefa fácil, especialmente para recursos locais. Isso ocorre porque os principais protocolos de autenticação (Kerberos e NTLM) usado por Active Directory (AD) não apoiam efectivamente a AMF. Como resultado, não há como impor proteção em tempo real aos recursos que ele gerencia (que incluem aplicativos legados, compartilhamentos de arquivos e interfaces de linha de comando).

BUT Silverfort tem a capacidade de aplicar ativamente políticas sobre esses recursos devido à sua capacidade de ver todas as autenticações que ocorrem no AD. Com os recursos de MFA próprios da plataforma, bem como suas integrações com todos os provedores de MFA terceirizados do mercado (incluindo Okta, Duo, Ping, Microsoft Authenticator, HYPR, Yubico e RSA), Silverfort pode bloquear qualquer solicitação de acesso maliciosa em tempo real.

Razão #4: Silverfort Pode aplicar contexto e aplicação a todos os recursos

Para implementar plenamente um Zero Trust Access estrutura, as organizações teriam a capacidade de aplicar análises de risco sofisticadas e tomar medidas de fiscalização em cada nível de acesso a cada recurso. Isto significaria, por exemplo, poder aplicar políticas a cada um dos recursos dentro de um segmento de rede, em vez de apenas no gateway.

Ter essa capacidade daria às equipes de TI a capacidade de tomar decisões muito melhores sobre a melhor forma de proteger os recursos corporativos contra comprometimento ou acesso inadequado, ao mesmo tempo em que levaria em conta outros fatores-chave, como produtividade e experiência do usuário.

Porque Silverfort integra-se a todos os produtos da pilha de segurança – incluindo todas as ferramentas SIEM, soluções EDR/XDR e software SOAR – as políticas de aplicação de acesso podem ser ajustadas com precisão e ajustadas em um nível granular para cada recurso.

Razão #5: Silverfort Oferece implantação rápida e retorno imediato do valor

Talvez o maior desafio na implementação do Zero Trust seja encontrar soluções que possam ser implementadas rapidamente e que retornem valor à organização imediatamente. Soluções PAM fornecem uma importante camada de segurança que inclui o monitoramento da conexão do administrador (por meio de gravação de sessão) e uma camada de prevenção na forma de um cofre para credenciais de administrador e a rotação de suas senhas. No entanto, sabe-se que os programas PAM têm uma implantação longa e complexa, muitas vezes estendendo-se por meses e até anos.

SilverfortA solução da Microsoft, por outro lado, pode ser implementada muito rapidamente, com a maioria das implantações levando menos de 30 dias. Isso significa que as organizações podem ver o valor real imediatamente; por exemplo, protegendo todas as contas de serviço. Porque Silverfort pode ver todas as autenticações no ambiente, pode descobrir qualquer conta máquina a máquina devido ao seu comportamento altamente previsível. Silverfort pode então criar automaticamente políticas para proteger essas contas (muitas vezes altamente privilegiadas) contra comprometimento. Esta descoberta e proteção de contas de serviço é um dos maiores obstáculos para uma implementação bem-sucedida do PAM.

Saiba mais sobre Silverfort Proteção de identidade unificada

SilverfortA solução da apresenta uma tecnologia inovadora sem agente e sem proxy que é executada no back-end de um servidor existente IAM infraestrutura para impedir ameaças de identidade em tempo real. Isto significa que as organizações podem agora implementar com confiança uma abordagem Zero Trust focada na identidade através da proteção de áreas mais frequentemente visadas por agentes de ameaças em violações de dados e ransomware ataques – sistemas legados, interfaces de linha de comando e contas de serviço.

Interessado em ver como Silverfort pode acelerar sua jornada de Identity Zero Trust? Solicite uma demonstração aqui.

Pare as ameaças à identidade agora