Prevenção de Movimentos Laterais

Detecte e bloqueie o acesso de invasores a recursos em seu ambiente, aplicando pela primeira vez a proteção MFA adaptativa em PsExec, PowerShell, WMI e outras interfaces de linha de comando.

Proteção MFA

Elimine a capacidade dos invasores de realizar movimentos laterais, aplicando a proteção MFA em todas as interfaces de linha de comando, incluindo PsExec, PowerShell, WMI, etc.

Contenção de Ataque

Isole e corrija máquinas e contas comprometidas antes que um ataque se espalhe, detectando e prevenindo tentativas de acesso maliciosas em tempo real.

Defesa em profundidade

Implementar uma proteção multicamadas que combine políticas baseadas em regras, capazes de antecipar atividades de movimento lateral, com políticas baseadas em risco, desencadeadas por comportamentos e técnicas anómalas.

Assistir ao vídeo de demonstração

Proteção de alta fidelidade

Silverfort continuamente aplica análise de risco baseada em IA a cada tentativa de acesso para detectar quaisquer anomalias que indiquem atividade de movimento lateral.

Prevenção em tempo real

Silverfort elimina a capacidade de um invasor se mover lateralmente aplicando políticas de MFA adaptativas em todas as interfaces de acesso, incluindo ferramentas de linha de comando pela primeira vez.

Investigue ameaças

Agilize e otimize as investigações de incidentes visualizando a autenticação completa e a trilha de acesso de cada usuário e conta de serviço com Silverfortplataforma de.

Como eles nos avaliam:

estrela de avaliação estrela de avaliação estrela de avaliação estrela de avaliação estrela de avaliação

4.8 – 11 Avaliações

Pare as ameaças à identidade agora

Perguntas Frequentes

  • O que são ataques de movimento lateral?

    O movimento lateral é um método usado por um agente de ameaça para expandir sua presença em um ambiente e fazer login em máquinas adicionais. A finalidade do movimento lateral varia dependendo do motivo e objetivo do atacante; por exemplo, eles poderiam tentar plantar ransomware no maior número possível de máquinas.

  • Como funcionam os ataques de movimento lateral?

    Depois que um invasor obtiver uma posição inicial em uma máquina, ele tentará expandir sua presença no ambiente e obter mais acesso aos recursos usando credenciais de contas de usuários comprometidas. Num ambiente empresarial (tanto no local como na nuvem), o acesso aos recursos requer autenticação, daí a estreita ligação entre o movimento lateral e Proteção de identidade.

  • Como você pode se proteger contra ataques de movimento lateral?

    SIEM, EDR e NDR podem auxiliar no alerta reativo de ataques de movimento lateral que estão em pleno fluxo. No entanto, apenas uma política adaptativa que aciona MFA ou bloqueia o acesso pode fornecer proteção em tempo real contra ataques de movimento lateral quando eles são iniciados.

    Silverfort é a única solução de proteção de identidade que pode aplicar esse tipo de política adaptativa em qualquer interface de acesso, incluindo ferramentas de acesso de linha de comando como PsExec, PowerShell e WMI, que os agentes de ameaças usam em ataques de movimento lateral.

  • Como pode Silverfort me ajude a parar ataques de movimento lateral?

    Silverfort analisa a solicitação de acesso encaminhada e impõe a autenticação MFA onde o risco é detectado. Quando um invasor tenta fazer login em um recurso com credenciais comprometidas, o usuário real receberá uma notificação de MFA solicitando que confirme se solicitou acesso. O verdadeiro usuário negaria isso e, como resultado, o diretório negaria acesso ao invasor.

  • lata Silverfort detectar ataques baseados em identidade para evitar movimentos laterais?

    Sim. Silverfort combina vários métodos diferentes para revelar ataques de movimento lateral:

    1. Políticas baseadas em regras que antecipam quais ações um invasor pode realizar
    2. Políticas baseadas em riscos que monitoram anomalias de autenticação geradas por um invasor
    3. Políticas de anomalias de protocolo que detectam modificações no protocolo de autenticação empregadas em técnicas de movimento lateral, como Pass the Hash, Kerberoasting, Pass the Ticket e outras.