Rechercher
Fermez ce champ de recherche.

Identifiants compromis

Ne laissez pas les informations d'identification être la chute de votre organisation.

Ce qui rend difficile l'identification des informations d'identification compromises

Bien qu'il soit simple d'identifier les machines non corrigées et les logiciels exploitables, lorsqu'il s'agit d'identifier les informations d'identification compromises, le processus est tout sauf simple.
icône ng-siem

Pas de murs

Dans l'environnement de travail à domicile d'aujourd'hui, les employés peuvent travailler n'importe où et n'importe quand. Bien que cette flexibilité augmente la satisfaction des employés, il est plus difficile pour les équipes de sécurité de savoir quand une connexion étrange est légitime ou un attaquant.

ng-siem_new.svg

Comprendre la normale

Pour savoir quand les actions d'un employé de confiance sont anormales, vous devez d'abord comprendre ce qui est normal pour chaque employé. Pour définir le normal, vous avez besoin d'une technologie capable d'apprendre le normal, ce que certaines équipes de sécurité n'ont pas.

détecter-réseau.svg

Automatisation peu fiable

Si les équipes de sécurité peuvent identifier le normal et donc l'anormal, elles doivent prendre rapidement des mesures de réponse cohérentes. Malheureusement, sans la bonne technologie, les réponses seront manuelles et plus lentes.

Comment se protéger contre les informations d'identification compromises

Une approche de sécurité multicouche donne à votre équipe la meilleure chance de détecter et d'atténuer rapidement les informations d'identification compromises.

Endpoint
Directory

Vous devez collecter des informations à partir du point de terminaison de l'utilisateur pour identifier normal. De plus, si vous devez prendre des mesures d'intervention en réponse à une activité suspecte, vous devez disposer d'un moyen d'isoler un point de terminaison, ce que la protection des points de terminaison peut vous offrir.

Réseau
Directory

99 % de toutes les attaques traverseront votre réseau à un moment donné. Les produits de protection réseau tels que les NDR sont d'excellents moyens de détecter si un utilisateur déplace une quantité anormale de données sur le réseau.

Gestion des identités et CASB

Une approche de moindre privilège en matière de provisionnement des utilisateurs peut garantir que si les informations d'identification d'un utilisateur sont compromises, l'attaquant sera confronté à certaines difficultés en tentant de naviguer librement sur le réseau.

De plus, les Cloud Access Security Brokers (CASB) sont essentiels pour administrer les politiques d'identité d'entreprise dans tous vos environnements cloud.

Analyse du comportement des utilisateurs et des entités

Pendant que vous collectez des données à partir de points de terminaison et de serveurs avec votre protection de point de terminaison, le gros du travail lors de l'identification des comportements normaux et anormaux se produit dans une solution d'analyse du comportement des utilisateurs et des entités (UEBA). Comprendre ce qui est normal est essentiel pour identifier les informations d’identification compromises.

Sans cette couche de protection, les équipes de sécurité se remettront toujours d’une attaque plutôt que de l’empêcher de se produire.

Sécurité
Analytique

Bien que l'impact des informations d'identification compromises soit évident une fois qu'un attaquant déploie l'attaque, il est possible de détecter des signes potentiels d'informations d'identification compromises lors de la surveillance et de la corrélation actives des comportements des utilisateurs et des entités et du signalement des activités suspectes.

Automatisation
Réponse

Avec les couches de protection précédentes en place, vous avez besoin d'un moyen de répondre rapidement à une menace détectée à grande échelle. Un produit de réponse automatisé comme SOAR peut faire la distinction entre un problème d'identification localisé et une violation généralisée.