Partner Blog

Nuova versione di ThreatSync Core: accesso alle credenziali tramite AuthPoint

La nuova funzionalità XDR è ora disponibile! Credential Access consente di visualizzare e gestire gli incidenti di AuthPoint all'interno di ThreatSync Core. AuthPoint invia i dati degli incidenti a ThreatSync Core come eventi Credential Access. A seconda del tipo di incidente Credential Access, è possibile intraprendere azioni di remediation, come bloccare un utente, bloccare un indirizzo IP o isolare un dispositivo.

Con questa versione, AuthPoint alimenta ThreatSync Core con informazioni essenziali sulle minacce, sulle attività di accesso alle credenziali, sugli eventi e sui segnali per la correlazione e la valutazione del rischio. Insieme, ThreatSync Core e Credential Access offrono segnalazioni tempestive che permettono ai team IT di agire per proteggere la loro base installata di MFA AuthPoint.

Gli incidenti di accesso alle credenziali includono:

  1. Tentativi di accesso con password errata
  2. L'utente ha ricevuto troppe notifiche Push
  3. Autenticazione negata dalla policy di AuthPoint
  4. Token bloccato a causa di troppi tentativi di autenticazione falliti
  5. L'utente ha disabilitato le notifiche push
  6. Tentativo di autenticazione da un utente sconosciuto

Credential Access non richiede licenze aggiuntive o costi, è ora incluso in tutte le implementazioni di WatchGuard AuthPoint: basta attivarlo!

Perché è importante per te

Le credenziali sono nel mirino. Il 74% delle violazioni di dati coinvolge oggi un elemento umano (Verizon DBIR, 2023) e il 54% delle piccole e medie imprese (PMI) sono vulnerabili a violazioni dei dati che comportano la perdita di credenziali.

  • Il riutilizzo delle password e la password fatigue sono in crescita. L'utente medio necessita di una password per oltre 27 strumenti diversi, con tassi di riutilizzo che superano il 60% (MFA Stats 2022) tra applicazioni aziendali e personali.
  • Il social engineering sta diventando più insidioso. Le nuove tecniche di phishing per MFA ingannano gli utenti facendogli approvare le verifiche, e gli utenti sono ancora suscettibili di cedere le proprie credenziali attraverso tecniche di phishing tradizionali.
  • I team IT mancano di visibilità su come vengono utilizzate le credenziali. I tradizionali prodotti IAM sono progettati per la conformità, i flussi di lavoro e la gestione, ma non per rilevare indicatori di attacco/compromissione (IoA/IoC).

Pronto per iniziare?

Per eseguire le operazioni relative alla funzionalità degli incidenti AuthPoint in ThreatSync Core, è necessario avere:

  • Un account WatchGuard Cloud con una licenza AuthPoint attiva (le trial MFA sono accettate)
  • Almeno un utente configurato con un token mobile e una risorsa alla quale l'utente può autenticarsi (ad esempio il portale IDP)

Domande?

Contatta il tuo rappresentante WatchGuard o visita il nostro sito web per esplorare WatchGuard Cloud, ThreatSync Core e AuthPoint.