Partner Blog

Nouvelle version de ThreatSync Core : accès aux informations d'identification avec AuthPoint

La dernière fonctionnalité XDR est maintenant disponible ! L’accès aux informations d’identification vous permet de visualiser et de gérer les incidents AuthPoint au sein de ThreatSync Core. AuthPoint envoie les données d’incident à ThreatSync Core sous forme d’événements d’accès aux informations d’identification. Selon le type d’incident, vous pouvez entreprendre des actions correctives telles que bloquer un utilisateur, bloquer une adresse IP ou isoler un appareil.

Avec cette version, AuthPoint fournit à ThreatSync Core des renseignements essentiels sur les activités, événements et signaux liés à l’accès aux informations d’identification pour la corrélation et l’évaluation des risques. Ensemble, ThreatSync Core et Credential Access offrent des alertes précoces permettant aux équipes informatiques de protéger leur base installée MFA AuthPoint existante.

Les incidents d’accès aux informations d’identification incluent :

  • Tentatives de connexion avec un mot de passe incorrect
  • L’utilisateur a reçu trop de notifications Push
  • Authentification refusée par la politique AuthPoint
  • Jeton bloqué en raison de trop nombreux échecs d’authentification
  • L’utilisateur a désactivé les notifications Push
  • Tentative d’authentification par un utilisateur inconnu

L’accès aux informations d’identification ne nécessite aucune licence ou coût supplémentaire : il est inclus avec toutes les déploiements WatchGuard AuthPoint ; activez-le simplement !

Pourquoi c’est important pour vous :

  • Les identifiants sont une cible majeure : 74 % des violations de données aujourd’hui impliquent un facteur humain (Verizon DBIR, 2023), et 54 % des petites et moyennes entreprises (PME) sont vulnérables aux violations impliquant la perte d’identifiants.
  • La réutilisation et la fatigue des mots de passe augmentent : L’utilisateur moyen doit mémoriser des mots de passe pour plus de 27 outils différents, avec des taux de réutilisation dépassant 60 % (Statistiques MFA 2022) pour les applications professionnelles et personnelles.
  • L’ingénierie sociale évolue : De nouvelles techniques de phishing ciblant la MFA trompent les utilisateurs en leur faisant approuver des vérifications, et les utilisateurs restent vulnérables aux méthodes de phishing traditionnelles.
  • Les équipes IT manquent de visibilité sur l’utilisation des identifiants : Les produits IAM traditionnels sont conçus pour la conformité, les workflows et la gestion – pas pour mettre en évidence les indicateurs d’attaque/compromission (IoA/IoC).

Prêts à commencer ?

Pour utiliser les fonctionnalités d’incidents AuthPoint dans ThreatSync Core, vous devez disposer :

  • D’un compte WatchGuard Cloud avec une licence AuthPoint active (les essais MFA sont acceptés).
  • D’au moins un utilisateur configuré avec un jeton mobile et une ressource pour laquelle il peut s’authentifier (comme le portail IDP).

Des questions ?

Contactez votre représentant WatchGuard ou visitez notre site Web pour explorer WatchGuard Cloud, ThreatSync Core et AuthPoint.