Silverfort e Ping Identity si basano congiuntamente su un'analisi uniforme dei rischi dei tentativi di autenticazione. L'integrazione del prodotto offre visibilità e valutazione complete dell'attività di accesso, consentendo ai clienti di rilevare e rispondere alle minacce.
Silverfort, una società unificata per la protezione dell'identità, ha recentemente collaborato con Ping Identity. Insieme vogliono supportare i clienti con un'analisi uniforme dei rischi dei tentativi di autenticazione e accesso, sia in locale che in ambienti multi-cloud. Questo per rilevare e prevenire attacchi basati sull'identità.
Il 61% degli attacchi si basa su credenziali rubate
Secondo il Verizon 2021 Data Breach Investigations Report, il 61% delle violazioni della sicurezza è dovuto a credenziali compromesse. Ciò rende gli attacchi basati sull'identità il metodo principale utilizzato dagli hacker per accedere ai dati sensibili.
L'integrazione della piattaforma Silverfort con PingFederate consente alle aziende di eseguire un monitoraggio e una valutazione universali basati sul rischio dei tentativi di autenticazione per gli ambienti on-premise e cloud. Ciò consente loro di prevenire in modo proattivo le minacce. La soluzione combinata offre anche l'estensione della verifica basata sull'identità a risorse locali precedentemente non protette come server, workstation, applicazioni legacy sviluppate in casa, condivisioni di file e altro ancora. Questi controlli possono rilevare attacchi avanzati in ambienti ibridi con estrema precisione, attivando l'applicazione delle policy di sicurezza e garantendo un'esperienza utente fluida.
L'integrazione di Silverfort e PingFederate offre i seguenti vantaggi
- Reindirizza in modo trasparente i tentativi di autenticazione da tutte le applicazioni di analisi dei rischi federate PingFederate alla piattaforma Silverfort
- La valutazione di Silverfort di ogni richiesta in base al contesto completo dell'account dell'utente, inclusa l'autenticazione locale recente e l'attività di accesso
- Applicazione di una policy di accesso da parte di Silverfort nell'intero ambiente del cliente, inclusi on-premise, cloud e multi-cloud, quando viene rilevato un comportamento rischioso
- Protezione contro il movimento laterale degli aggressori attraverso infrastrutture ibride
- Visibilità completa e audit trail dell'attività di autenticazione di ciascun utente
"L'integrazione di Silverfort e Ping Identity consente ai clienti di implementare la sicurezza dell'identità Zero Trust fornendo allo stesso tempo esperienze di autenticazione senza soluzione di continuità per gli utenti", ha affermato Loren Russon, VP of Product Management di Ping Identity. "Indipendentemente dal fatto che le applicazioni siano nel cloud, on-premise, connesse o ibride, Ping Identity e Silverfort consentono di vedere il vero contesto dell'autenticazione con l'analisi dei rischi basata sull'intelligenza artificiale e applicare criteri di accesso adattivi che proteggono dalla sicurezza correlata all'identità minacce."
Autenticazione in ambienti ibridi e cloud
"Il rilevamento di richieste di autenticazione e accesso rischiose in ambienti ibridi e cloud richiede un approccio unificato che può estendersi a più provider di identità e silos di dati", ha affermato Martin Kulendik, direttore vendite regionale DACH di Silverfort. "La combinazione di Silverfort e Ping Identity fornisce la visibilità, l'analisi dei rischi e l'applicazione delle policy necessarie per rilevare e rispondere alle minacce basate sull'identità, pur rimanendo trasparenti per gli utenti autorizzati".
Altro su Silverfort.com
A proposito di Silverfort
Silverfort fornisce la prima piattaforma unificata di protezione dell'identità che consolida i controlli di sicurezza IAM nelle reti aziendali e negli ambienti cloud per mitigare gli attacchi basati sull'identità. Utilizzando l'innovativa tecnologia agentless e proxyless, Silverfort si integra perfettamente con tutte le soluzioni IAM, unificando l'analisi dei rischi e i controlli di sicurezza ed estendendo la copertura ad asset che in precedenza non potevano essere protetti, come applicazioni interne e legacy, infrastruttura IT, file system, riga di comando strumenti, accesso da macchina a macchina e altro ancora.