Partner Blog

Nueva versión de ThreatSync Core: Acceso a credenciales con AuthPoint

¡Ya está disponible la última función de XDR! El acceso a credenciales le permite ver y gestionar los incidentes de AuthPoint dentro de ThreatSync Core. AuthPoint envía los datos de incidentes a ThreatSync Core como eventos de acceso a credenciales. Dependiendo del tipo de incidente, podrá tomar medidas de remediación como bloquear un usuario, bloquear una dirección IP o aislar un dispositivo.

Con esta versión, AuthPoint alimenta a ThreatSync Core con inteligencia de amenazas esencial sobre las actividades, eventos y señales de acceso a credenciales para su correlación y puntuación de riesgos. Juntos, ThreatSync Core y el acceso a credenciales proporcionan alertas tempranas que permiten a los equipos de TI tomar medidas para proteger su base instalada de MFA de AuthPoint.

Los incidentes de acceso a credenciales incluyen:

  • Intentos de inicio de sesión con una contraseña incorrecta
  • Usuario recibió demasiadas notificaciones Push
  • Autenticación denegada por la política de AuthPoint
  • Token bloqueado debido a demasiadas autenticaciones fallidas
  • Usuario deshabilitó las notificaciones push
  • Intento de autenticación de un usuario desconocido

El acceso a credenciales no requiere licencia adicional ni costos; ahora está incluido con todas las implementaciones de WatchGuard AuthPoint. ¡Simplemente actívelo!

¿Por qué esto es importante para usted?

Las credenciales están en la mira. El 74% de las filtraciones de datos hoy en día involucran un elemento humano (Verizon DBIR, 2023), y el 54% de las pequeñas y medianas empresas (SMBs) son vulnerables a filtraciones de datos que implican la pérdida de credenciales.

El uso repetido y la fatiga de contraseñas están creciendo. El usuario promedio requiere una contraseña para más de 27 herramientas diferentes, con tasas de reutilización superiores al 60% (Estadísticas de MFA 2022) en aplicaciones tanto de empresa como personales.

La ingeniería social se está volviendo más compleja. Las nuevas técnicas de phishing para MFA engañan a los usuarios para que aprueben verificaciones, y los usuarios siguen siendo susceptibles a entregar sus credenciales mediante técnicas tradicionales de phishing.

Los equipos de TI carecen de visibilidad sobre cómo se utilizan las credenciales. Los productos IAM tradicionales están diseñados para el cumplimiento, flujos de trabajo y gestión, pero no están orientados a detectar indicadores de ataque/compromiso (IoA/IoC).

¿Listo para comenzar?

Para realizar las tareas de los incidentes de AuthPoint en la función de ThreatSync Core, debe tener:

  • Una cuenta de WatchGuard Cloud con una licencia activa de AuthPoint (las pruebas de MFA son válidas)
  • Al menos un usuario configurado con un token móvil y un recurso al que el usuario pueda autenticar (como el portal IDP)

¿Preguntas?

Contacte a su representante de WatchGuard o visite nuestro sitio web para explorar WatchGuard Cloud, ThreatSync Core y AuthPoint.