Analisi uniforme del rischio dei tentativi di autenticazione

Accesso all'autenticazione dell'accesso

Condividi post

Silverfort e Ping Identity si basano congiuntamente su un'analisi uniforme dei rischi dei tentativi di autenticazione. L'integrazione del prodotto offre visibilità e valutazione complete dell'attività di accesso, consentendo ai clienti di rilevare e rispondere alle minacce.

Silverfort, una società unificata per la protezione dell'identità, ha recentemente collaborato con Ping Identity. Insieme vogliono supportare i clienti con un'analisi uniforme dei rischi dei tentativi di autenticazione e accesso, sia in locale che in ambienti multi-cloud. Questo per rilevare e prevenire attacchi basati sull'identità.

Il 61% degli attacchi si basa su credenziali rubate

Secondo il Verizon 2021 Data Breach Investigations Report, il 61% delle violazioni della sicurezza è dovuto a credenziali compromesse. Ciò rende gli attacchi basati sull'identità il metodo principale utilizzato dagli hacker per accedere ai dati sensibili.

L'integrazione della piattaforma Silverfort con PingFederate consente alle aziende di eseguire un monitoraggio e una valutazione universali basati sul rischio dei tentativi di autenticazione per gli ambienti on-premise e cloud. Ciò consente loro di prevenire in modo proattivo le minacce. La soluzione combinata offre anche l'estensione della verifica basata sull'identità a risorse locali precedentemente non protette come server, workstation, applicazioni legacy sviluppate in casa, condivisioni di file e altro ancora. Questi controlli possono rilevare attacchi avanzati in ambienti ibridi con estrema precisione, attivando l'applicazione delle policy di sicurezza e garantendo un'esperienza utente fluida.

L'integrazione di Silverfort e PingFederate offre i seguenti vantaggi

  • Reindirizza in modo trasparente i tentativi di autenticazione da tutte le applicazioni di analisi dei rischi federate PingFederate alla piattaforma Silverfort
  • La valutazione di Silverfort di ogni richiesta in base al contesto completo dell'account dell'utente, inclusa l'autenticazione locale recente e l'attività di accesso
  • Applicazione di una policy di accesso da parte di Silverfort nell'intero ambiente del cliente, inclusi on-premise, cloud e multi-cloud, quando viene rilevato un comportamento rischioso
  • Protezione contro il movimento laterale degli aggressori attraverso infrastrutture ibride
  • Visibilità completa e audit trail dell'attività di autenticazione di ciascun utente

"L'integrazione di Silverfort e Ping Identity consente ai clienti di implementare la sicurezza dell'identità Zero Trust fornendo allo stesso tempo esperienze di autenticazione senza soluzione di continuità per gli utenti", ha affermato Loren Russon, VP of Product Management di Ping Identity. "Indipendentemente dal fatto che le applicazioni siano nel cloud, on-premise, connesse o ibride, Ping Identity e Silverfort consentono di vedere il vero contesto dell'autenticazione con l'analisi dei rischi basata sull'intelligenza artificiale e applicare criteri di accesso adattivi che proteggono dalla sicurezza correlata all'identità minacce."

Autenticazione in ambienti ibridi e cloud

"Il rilevamento di richieste di autenticazione e accesso rischiose in ambienti ibridi e cloud richiede un approccio unificato che può estendersi a più provider di identità e silos di dati", ha affermato Martin Kulendik, direttore vendite regionale DACH di Silverfort. "La combinazione di Silverfort e Ping Identity fornisce la visibilità, l'analisi dei rischi e l'applicazione delle policy necessarie per rilevare e rispondere alle minacce basate sull'identità, pur rimanendo trasparenti per gli utenti autorizzati".

Altro su Silverfort.com

 


A proposito di Silverfort

Silverfort fornisce la prima piattaforma unificata di protezione dell'identità che consolida i controlli di sicurezza IAM nelle reti aziendali e negli ambienti cloud per mitigare gli attacchi basati sull'identità. Utilizzando l'innovativa tecnologia agentless e proxyless, Silverfort si integra perfettamente con tutte le soluzioni IAM, unificando l'analisi dei rischi e i controlli di sicurezza ed estendendo la copertura ad asset che in precedenza non potevano essere protetti, come applicazioni interne e legacy, infrastruttura IT, file system, riga di comando strumenti, accesso da macchina a macchina e altro ancora.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più