Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Pourquoi les pirates bombardent les utilisateurs de demandes MFA
Pourquoi les pirates bombardent les utilisateurs de demandes MFA

MFA Prompt Bombing est une méthode d'attaque efficace utilisée par les attaquants pour accéder à un système protégé par l'authentification multifacteur (MFA). L'attaquant envoie un grand nombre de demandes d'approbation MFA à un utilisateur afin de le submerger de demandes. Un clic erroné et un attaquant a accès. Quel que soit le niveau de harcèlement par MFA Prompt Bombing, l'objectif est que l'utilisateur accepte la demande MFA et accorde l'accès aux comptes ou fournisse un moyen d'exécuter un code malveillant sur un système ciblé. L'industrie de la sécurité considère les attaques à la bombe rapides MFA comme un…

lire plus

Combattez les attaques basées sur l'identité avec Zero Trust
Combattez les attaques basées sur l'identité avec Zero Trust

Les menaces basées sur l'identité sont devenues une source majeure d'attaques et de violations de données. En tant que telles, les organisations ont aujourd'hui besoin d'une meilleure connaissance de l'identité et de nouvelles stratégies d'atténuation des menaces, ce qui peut être mieux réalisé en mettant en œuvre une approche Zero Trust basée sur l'identité. Vous trouverez ci-dessous les bases du fonctionnement du modèle Zero Trust et les meilleures pratiques pour le mettre en œuvre efficacement. Le modèle Zero Trust est une approche de sécurité basée sur l'idée que les organisations ne devraient pas automatiquement faire confiance à tout le monde à l'intérieur ou à l'extérieur du périmètre de l'infrastructure. Au lieu de cela, chaque entité ou utilisateur essayant d'accéder au système doit se vérifier. Qu'est-ce que…

lire plus

Défendez-vous contre les attaques basées sur l'identité en temps réel
Défendez-vous contre les attaques basées sur l'identité en temps réel

Les attaques basées sur l'identité qui abusent des informations d'identification compromises pour accéder aux ressources constituent un angle mort dans les défenses de sécurité de l'entreprise. Par exemple, bien qu'il existe des solutions de protection en temps réel contre divers types d'attaques telles que les logiciels malveillants, l'accès malveillant aux données et leur exfiltration, il n'existe aucune protection contre un scénario dans lequel les attaquants s'authentifient avec des informations d'identification valides mais compromises. Un changement de paradigme est donc nécessaire pour contrer efficacement ces attaques. Les identités des utilisateurs doivent être traitées comme des vecteurs d'attaque distincts avec des caractéristiques et des propriétés spécifiques. Cet article examine pourquoi les portefeuilles de sécurité existants échouent face aux attaques basées sur l'identité et quelles mesures les entreprises prennent...

lire plus

Comptes d'utilisateurs : danger caché des administrateurs fantômes

Les comptes d'administrateur fantômes sont des comptes d'utilisateurs disposant de privilèges excessifs qui ont été attribués par inadvertance. Si un pirate informatique compromet un compte administrateur fantôme, cela pose un risque élevé pour la sécurité de l'entreprise. Silverfort répertorie les meilleures pratiques contre les comptes avec des privilèges trop élevés. Si un attaquant peut détourner des comptes privilégiés et accéder à leurs systèmes cibles, cela met massivement en danger tout un réseau. Cependant, identifier les administrateurs fantômes et restreindre leurs privilèges n'est pas une tâche facile. Ce qui suit explique comment les administrateurs fantômes émergent et quelles mesures les entreprises peuvent prendre pour contenir efficacement ce danger caché. C'est ainsi que les comptes d'administrateur fantôme sont créés...

lire plus

Nouvelle approche zéro confiance au niveau de l'identité

Zero Trust est devenu l'un des modèles de sécurité les plus importants. Le concept est simple et intuitif : la confiance implicite est une vulnérabilité en soi, que les attaquants peuvent exploiter pour se déplacer latéralement et accéder à des données sensibles. L'approche Zero Trust tente d'atténuer ce risque en éliminant la confiance implicite de l'environnement de l'entreprise. Zero Trust suppose toujours qu'une faille de sécurité s'est déjà produite. Par exemple, un attaquant a réussi à contourner certaines des défenses en place et à prendre pied dans l'environnement de l'entreprise. Dans la phase d'attaque suivante, le pirate se déplace...

lire plus

Propagation des ransomwares : l'angle mort de la sécurité

Une nouvelle approche de protection de l'identité empêche les vulnérabilités critiques causées par les ransomwares. Cependant, presque aucune organisation n'est en mesure d'empêcher de manière proactive la propagation automatisée de la charge utile du ransomware une fois qu'elle a contourné les défenses de livraison et d'exécution. Un commentaire de Martin Kulendik, directeur régional des ventes DACH chez Silverfort. La cyberextorsion par ransomware reste l'une des principales menaces de sécurité auxquelles sont confrontées les entreprises. La pratique courante en cybersécurité aujourd'hui consiste à se protéger contre les phases de livraison et d'exécution de ces attaques. Cependant, presque aucune organisation n'est en mesure d'empêcher de manière proactive la propagation automatisée de la charge utile du ransomware lorsque…

lire plus

Authentification multi-facteurs : Protections multiples contre les pirates
Authentification multi-facteurs : Protections multiples contre les pirates

Le nombre élevé d'attaques dans lesquelles des informations d'identification compromises sont utilisées à mauvais escient montre que les mots de passe seuls ne suffisent plus en tant qu'identification fiable des utilisateurs légitimes, et que l'utilisation de l'authentification multifacteur (MFA) est devenue un élément fondamental de la sécurité des entreprises. MFA exige que les utilisateurs fournissent une preuve supplémentaire convaincante de leur identité en plus de leurs informations d'identification. Selon Microsoft, MFA peut empêcher 99,9 % des attaques basées sur l'identité basées sur des informations d'identification volées. Parce que même si les informations d'identification d'un utilisateur sont compromises, MFA rend extrêmement difficile pour les attaquants de contourner les exigences d'authentification. Comment fonctionne l'authentification multifacteur ? MFA complète le processus d'authentification…

lire plus

Lorsque des appareils de bureau à domicile dangereux reviennent au bureau

Alors que la campagne de vaccination contre le COVID-19 se poursuit, les organisations doivent s'inquiéter de l'impact qu'un éventuel retour massif des travailleurs à distance dans leurs bureaux pourrait avoir sur la sécurité du réseau d'entreprise. À première vue, il semble que la fin du travail à distance renforcera la posture de sécurité de la plupart des entreprises. Finalement, les employés retrouvent la sécurité et le confort du réseau d'entreprise. Caché dans le "bureau" refuge Mais est-ce que travailler à l'intérieur du périmètre est vraiment plus sûr ? Malheureusement, les pirates continuent de trouver des moyens de violer les contrôles de sécurité du périmètre.

lire plus

Analyse de risque uniforme des tentatives d'authentification
Authentification d'accès d'accès

Silverfort et Ping Identity s'appuient conjointement sur une analyse de risque uniforme des tentatives d'authentification. L'intégration du produit offre une visibilité et une évaluation complètes de l'activité d'accès, permettant aux clients de détecter et de répondre aux menaces. Silverfort, une société de protection d'identité unifiée, s'est récemment associée à Ping Identity. Ensemble, ils veulent soutenir les clients avec une analyse uniforme des risques d'authentification et de tentatives d'accès - à la fois dans les environnements sur site et multi-cloud. Il s'agit de détecter et de prévenir les attaques basées sur l'identité. 61% des attaques sont basées sur des informations d'identification volées selon le rapport d'enquête Verizon 2021 sur les violations de données,…

lire plus

Gestion des identités et des accès pour Azure Active Directory
Brèves sur la cybersécurité B2B

Plate-forme de protection unifiée de l'identité Silverfort pour Microsoft Azure Active Directory. La plateforme permet désormais aux organisations de centraliser la gestion des identités et des accès (IAM) pour les ressources cloud et locales héritées sur Azure Active Directory, y compris celles qui ne pouvaient pas être migrées auparavant. Silverfort, une société de protection unifiée des identités et membre de la Microsoft Intelligent Security Association (MISA), permet désormais aux organisations de consolider la gestion des identités et des accès sur les appareils, les applications et les environnements sur Microsoft Azure Active Directory (Azure AD). Plate-forme de protection unifiée de l'identité pour Azure Avec la plate-forme de protection unifiée de l'identité Silverfort, vous pouvez…

lire plus