Einheitliche Risikoanalyse von Authentifizierungsversuchen

Access Zugang Authentifizierung

Beitrag teilen

Silverfort und Ping Identity setzen gemeinsam auf einheitliche Risikoanalyse von Authentifizierungsversuchen. Produktintegration bietet umfassende Sichtbarkeit und Bewertung von Zugriffsaktivitäten und ermöglicht es damit Kunden, Bedrohungen zu erkennen und darauf zu reagieren.

Silverfort, ein Unternehmen für Unified Identity Protection, arbeitet seit Kurzem mit Ping Identity zusammen. Gemeinsam wollen sie Kunden mit einer einheitlichen Risikoanalyse von Authentifizierungs- und Zugriffsversuchen unterstützen – sowohl in lokalen als auch in Multi-Cloud-Umgebungen. Dadurch sollen identitätsbasierte Angriffe erkannt und verhindert werden.

61 Prozent der Angriffe basieren auf gestohlenen Anmeldedaten

Laut dem Verizon 2021 Data Breach Investigations Report sind 61 Prozent der Sicherheitsverletzungen auf kompromittierte Anmeldedaten zurückzuführen. Damit sind identitätsbasierte Angriffe die primäre Methode, mit der Hacker auf sensible Daten zugreifen.

Die Integration der Silverfort-Plattform mit PingFederate ermöglicht es Unternehmen, eine universelle, risikobasierte Überwachung und Bewertung von Authentifizierungsversuchen für On-Premises- und Cloud-Umgebungen durchzuführen. Dadurch können sie Bedrohungen proaktiv verhindern. Die kombinierte Lösung bietet außerdem die Ausweitung identitätsbasierter Überprüfung auf bisher ungeschützte lokale Ressourcen wie Server, Workstations, selbstentwickelte Legacy-Anwendungen, Dateifreigaben und mehr. Diese Kontrollen können fortschrittliche Angriffe in hybriden Umgebungen mit äußerster Genauigkeit erkennen, die Durchsetzung von Sicherheitsrichtlinien anstoßen und eine reibungslose Benutzererfahrung gewährleisten.

Die Integration von Silverfort und PingFederate bietet die folgenden Vorteile

  • Transparente Umleitung von Authentifizierungsversuchen aus allen von PingFederate föderierten Anwendungen zur Risikoanalyse an die Silverfort-Plattform
  • Auswertung einer jeden Anfrage auf Grundlage des vollständigen Kontexts des Benutzerkontos durch Silverfort, einschließlich der jüngsten lokalen Authentifizierungs- und Zugriffsaktivitäten
  • Anwendung einer Zugriffsrichtlinie in der gesamten Umgebung des Kunden durch Silverfort, einschließlich lokal, in der Cloud und in der Multi-Cloud, wenn ein risikoreiches Verhalten erkannt wird
  • Schutz vor seitlichen Bewegungen von Angreifern über hybride Infrastrukturen hinweg
  • Vollständige Transparenz und ein Prüfpfad für die Authentifizierungsaktivitäten der einzelnen Benutzer

“Die Integration von Silverfort und Ping Identity ermöglicht es Kunden, Zero-Trust-Identitätssicherheit zu implementieren und gleichzeitig nahtlose Authentifizierungserfahrungen für Benutzer zu bieten”, erklärt Loren Russon, VP of Product Management bei Ping Identity. “Unabhängig davon, ob Anwendungen in der Cloud, vor Ort, verbunden oder hybrid sind, Ping Identity und Silverfort ermöglichen es, den wahren Kontext der Authentifizierung mit KI-basierter Risikoanalyse zu erkennen und adaptive Zugriffsrichtlinien anzuwenden, die vor identitätsbezogenen Sicherheitsbedrohungen schützen.”

Authentifizierung in hybriden und Cloud-Umgebungen

“Die Erkennung riskanter Authentifizierungs- und Zugriffsanfragen in hybriden und Cloud-Umgebungen erfordert einen einheitlichen Ansatz, der mehrere Identitätsanbieter und Datensilos überspannen kann”, sagt Martin Kulendik, Regional Sales Director DACH von Silverfort. “Die Kombination von Silverfort und Ping Identity bietet die nötige Transparenz, Risikoanalyse und Richtliniendurchsetzung, um identitätsbasierte Bedrohungen zu erkennen und darauf zu reagieren, während sie für autorisierte Benutzer transparent bleibt.”

Mehr bei Silverfort.com

 


Über Silverfort

Silverfort ist Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz innovativer agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr.


 

Passende Artikel zum Thema

Risikomanagement App für Microsoft 365

Die Risikomanagement App Cockpit ist eine fertige Plug & Play-Lösung, die über Desktop oder Smartphone bedient werden kann. Sie identifiziert, ➡ Weiterlesen

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für ➡ Weiterlesen

CSaaS: Studie zu Cyber Security as a Service 

Unternehmen stärken sich zunehmend mit externer Expertise. So zeigt die aktuelle Studie, dass 46 Prozent der Unternehmen bereits auf Cyber ➡ Weiterlesen

Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie

IT-Sicherheit ist nicht nur eine Investition, die den Schutz der Unternehmenswerte gewährleistet. Sie schafft auch einen erheblichen Mehrwert für Kunden ➡ Weiterlesen

Höchste Verschlüsselung mit Quantencomputer geknackt?

Die aktuell höchste Verschlüsselung ist der RSA-2048-Schlüssel. Diesen will nun der Forscher Ed Gerck Ph.D, Physiker und Mathematiker, mit einem ➡ Weiterlesen

Passende Datensicherheit in der Industrie

Datensicherheit und Backups für Unternehmen sind theoretisch einfach zu gewährleisten, aber wie funktioniert das in Wirklichkeit? Die aktuelle Fallstudie zeigt ➡ Weiterlesen

Cyber-Resilienz: Trotz Angst vor Angriffen ungenügend vorbereitet

In einer Studie haben sich Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb zur Cyber-Resilienz in ihrem Unternehmen geäußert. Die Mehrzahl ➡ Weiterlesen

Hacken lernen, um Angriffe zu verhindern

"Ethische Hacker" hacken sich in Unternehmensnetzwerke, um Sicherheitslücken zu identifizieren bevor Angreifer sie finden. In einem Kurs lässt sich das ➡ Weiterlesen