Silverfort y Ping Identity se basan conjuntamente en un análisis de riesgo uniforme de los intentos de autenticación. La integración del producto proporciona una visibilidad y una evaluación completas de la actividad de acceso, lo que permite a los clientes detectar y responder a las amenazas.
Silverfort, una empresa de protección de identidad unificada, se asoció recientemente con Ping Identity. Juntos, quieren ayudar a los clientes con un análisis de riesgo uniforme de autenticación e intentos de acceso, tanto en entornos locales como en múltiples nubes. Esto es para detectar y prevenir ataques basados en la identidad.
El 61 % de los ataques se basan en credenciales robadas
Según el Informe de investigaciones de violación de datos de Verizon 2021, el 61 por ciento de las violaciones de seguridad se deben a credenciales comprometidas. Esto hace que los ataques basados en la identidad sean el método principal que utilizan los piratas informáticos para acceder a datos confidenciales.
La integración de la plataforma Silverfort con PingFederate permite a las empresas realizar un monitoreo y una evaluación universales y basados en riesgos de los intentos de autenticación para entornos locales y en la nube. Esto les permite prevenir amenazas de forma proactiva. La solución combinada también ofrece la extensión de la verificación basada en la identidad a recursos locales previamente desprotegidos, como servidores, estaciones de trabajo, aplicaciones locales heredadas, recursos compartidos de archivos y más. Estos controles pueden detectar ataques avanzados en entornos híbridos con extrema precisión, activando la aplicación de políticas de seguridad y asegurando una experiencia de usuario fluida.
La integración de Silverfort y PingFederate proporciona los siguientes beneficios
- Redirigir de forma transparente los intentos de autenticación de todas las aplicaciones de análisis de riesgos federadas de PingFederate a la plataforma Silverfort
- La evaluación de Silverfort de cada solicitud basada en el contexto completo de la cuenta del usuario, incluida la autenticación local reciente y la actividad de acceso.
- Aplicación de una política de acceso por parte de Silverfort en todo el entorno del cliente, incluidos el entorno local, la nube y la nube múltiple, cuando se detecta un comportamiento de riesgo
- Protección contra el movimiento lateral de atacantes a través de infraestructuras híbridas
- Visibilidad completa y un registro de auditoría de la actividad de autenticación de cada usuario
"La integración de Silverfort y Ping Identity permite a los clientes implementar la seguridad de identidad Zero Trust al mismo tiempo que proporciona experiencias de autenticación perfectas para los usuarios", dijo Loren Russon, vicepresidente de gestión de productos de Ping Identity. "Independientemente de si las aplicaciones están en la nube, en las instalaciones, conectadas o híbridas, Ping Identity y Silverfort permiten ver el verdadero contexto de la autenticación con análisis de riesgos basados en IA y aplicar políticas de acceso adaptables que protegen contra la seguridad relacionada con la identidad. amenazas".
Autenticación en entornos híbridos y en la nube
"La detección de solicitudes de acceso y autenticación riesgosas en entornos híbridos y en la nube requiere un enfoque unificado que pueda abarcar múltiples proveedores de identidad y silos de datos", dijo Martin Kulendik, director regional de ventas DACH de Silverfort. “La combinación de Silverfort y Ping Identity proporciona la visibilidad, el análisis de riesgos y la aplicación de políticas necesarias para detectar y responder a las amenazas basadas en la identidad sin dejar de ser transparente para los usuarios autorizados”.
Más en Silverfort.com
Sobre Silverfort
Silverfort proporciona la primera plataforma de protección de identidad unificada que consolida los controles de seguridad de IAM en las redes empresariales y los entornos de nube para mitigar los ataques basados en la identidad. Utilizando tecnología innovadora sin agente y sin proxy, Silverfort se integra a la perfección con todas las soluciones de IAM, unificando su análisis de riesgo y controles de seguridad y extendiendo su cobertura a activos que anteriormente no podían protegerse, como aplicaciones propias y heredadas, infraestructura de TI, sistemas de archivos, línea de comando. herramientas, acceso de máquina a máquina y más.