您知道Windows AD Domain Admin 網域管理員是駭客攻擊的首要目標嗎?

您有建置 MFA 軟體來保護帳號嗎 ? 可是您知道一般 MFA 軟體是不支援駭客常使用的 Command Mode、PowerShell、PSExec、WMI與 CIFS檔案分享等連線協定與服務帳號的。

您知道您環境中有多少個第三方軟體使用機器身份的特權帳號 ?

您正在規劃零信任架構支援並符合零信任成熟模型(ZTMM)嗎 ?

 

現在駭客不玩勒索病毒那套了,偷這個賺更大—資安長請盯緊「機器身份安全」

網路安全公司 Venafi 更在企業部落格中言明,「若沒有機器身份管理,零信任都是談假的」

Gartner 則將機器身份管理形容為是實施零信任策略的基礎技術。https://buzzorange.com/techorange/2023/03/14/focus-on-machine-identity-management/

 

保護 Windows AD、建置 零信任架構、弭補傳統MFA不支援Command Mode、PowerShell的漏洞並防止特權服務帳號成為駭客入侵的破口。

歡迎參加2024年10月18日、25日『Silverfort Essential、Pro︰統一身份保護平台』網路視訊研討會。

 

Silverfort 是無需安裝代理程式(Agentless)、無需部屬代理伺服器(Proxyless) 來快速建置的『統一身份保護平台Unified Identity Protection Platform』。

可將MFA擴展到任何資產、防止從 OT/IT/IoT 網路對網域控制器攻擊、發現監控 AD/Azure AD與保護服務帳號、阻斷勒索軟體擴散、防止橫向移動、可視性與風險分析,並具有下列優勢:

  1. Silverfort 不需要在電腦上安裝 MFA Agent 或部屬 Access Gateway 與 Authentication Proxy,避免因為許多無法安裝 MFA Agent 的電腦、OT/IT/IoT設備(如生產機台、印表機、網路攝影機、門禁系統等)與駭客繞過Access Gateway 或 Authentication Proxy所造成的資安漏洞 。
  2. 不需要在數量龐大的端點、主機安裝 Agent 而是在後端 DC 上安裝 DC Adapter,是真正快速與有效的 Windows AD 帳號保護方案。
  3. 提供 Universal MFA支援 Command Mode、PowerShell、PSExec 、WMI與 CIFS檔案分享等連線協定。
  4. MFA 只能針對人類操作帳號進行身分確認保護,無法應用在機器與機器間特權服務帳號。Silverfort 可清查 AD 環境中的服務(機器)帳號並套用 『虛擬圍欄』,阻斷服務帳號密碼被駭客破解後進行的橫向移動。
  5. Silverfort 統一身份保護平台在地端建置,不用擔心網域控制器上敏感資料與認證資料傳到到雲端。此外Silverfort 支援 OffLine Mode 配合FIDO2 實體金鑰可使用於與Internet 隔離的 Air Gapped 網路,適合 政府、軍事、金融、高科技等敏感單位(區域) 。
  6. Siverfort 提供支援IOS與 Android 的智慧型手機的MFA APP 亦可搭配 Microsoft Authenticator 等第三方 MFA 方案以輸入 OTP 一次性密碼或Push確認身份。
  7. 支援FIDO2標準可使用FIDO2 Token硬體安全金鑰(如Yubiko Yubikey或國產FIDO2 Token硬體安全金鑰)。
  8. 可以與微軟Entra ID (Azure AD) 無縫整合。

 

S1

如果您的電腦環境有使用微軟Entra ID (Azure AD) , 那Silverfort   還可以與 Entra ID 無縫整合, 利用Entra ID 的條件存取與多因子身份驗證(MFA)建置存取策略。

因為條件式存取 Conditional Access 是 Microsoft 零信任安全性原則引擎的基礎。

資料來源 https://learn.microsoft.com/zh-tw/entra/identity/conditional-access/plan-conditional-access

 

Microsoft 零信任支援零信任成熟模型(ZTMM) 中的 身分、設備、網路、應用程式與工作負載、資料等支柱。

資料來源 https://www.microsoft.com/en-pk/download/details.aspx?id=103935&msockid=0970d2cb2a7c6db92fe0c1462e7c6f87

 

Silverfort 提供Entra ID 橋接(Bridging to Entra ID) 讓 Silverfort 與 Entra ID 無縫整合,跨地端、雲端和邊緣環境提供統一的身份保護。

讓您達到零信任成熟模型的傳統、起始、進階與最佳的四大階段要求。

S2

Silverfort Bridging to Entra ID 保護來自其他身分提供者和目錄的驗證並支援下列地端資源。

  • 舊版和自主開發應用程式 (許多客戶應用程式與資料還是在 地端) 。
  • 遠端桌面與 Linux 安全殼層 (SSH) 。
  • 命令列工具 Command LINE 、PowerShell  與服務帳號 (Service Account)  等其他特權存取。
  • 檔案分享 CIFS Share 和 資料庫管理。
  • 基礎結構和產業系統 (如 VDI、虛擬化控制台 VMware vCenter) 。

近期Silverfort 推出Silverfort  Essential、Pro 可搭配 Microsoft Authenticator、DUO、OKTA、Ping、MOTP、UserLock、Rublon、Securenvoy等第三方MFA方案-提供最完整與經濟的身分保護方案。

透過Silverfort Base Platform基本平台功能  對 AD 環境實施 帳號與設備清查、風險分析、身分識別威脅偵測及回應 (ITDR)與 身分安全態勢管理(ISPM)。

透過第三方MFA方案保護 一般權限用戶。

透過Silverfort 通用MFA 保護 Domain Admin 特權帳號。

透過Silverfort『虛擬圍欄』阻斷服務帳號橫向移動至電腦、網路設備。

透過 Silverfort 『認證防火牆』防止 特權用戶連線到非授權的電腦、網路設備, 例如 維護廠商只能存取特定主機。

S3

ITDR: Identity Threat Detection & Response 身分識別威脅偵測及回應 

ISPM: Identity security posture management 身分安全態勢管理

 

研討會時間:2024年10月18及25日共二場 週五下午14:00 ~ 16:00

報名方式:請發信至 Email住址會使用灌水程式保護機制。你需要啟動Javascript才能觀看它 電子郵件報名

地點:Microsfot Teams 網路研討會