Nuova versione di ThreatSync Core: accesso alle credenziali tramite AuthPoint
La nuova funzionalità XDR è ora disponibile! Credential Access consente di visualizzare e gestire gli incidenti di AuthPoint all'interno di ThreatSync Core. AuthPoint invia i dati degli incidenti a ThreatSync Core come eventi Credential Access. A seconda del tipo di incidente Credential Access, è possibile intraprendere azioni di remediation, come bloccare un utente, bloccare un indirizzo IP o isolare un dispositivo.
Con questa versione, AuthPoint alimenta ThreatSync Core con informazioni essenziali sulle minacce, sulle attività di accesso alle credenziali, sugli eventi e sui segnali per la correlazione e la valutazione del rischio. Insieme, ThreatSync Core e Credential Access offrono segnalazioni tempestive che permettono ai team IT di agire per proteggere la loro base installata di MFA AuthPoint.
Gli incidenti di accesso alle credenziali includono:
- Tentativi di accesso con password errata
- L'utente ha ricevuto troppe notifiche Push
- Autenticazione negata dalla policy di AuthPoint
- Token bloccato a causa di troppi tentativi di autenticazione falliti
- L'utente ha disabilitato le notifiche push
- Tentativo di autenticazione da un utente sconosciuto
Credential Access non richiede licenze aggiuntive o costi, è ora incluso in tutte le implementazioni di WatchGuard AuthPoint: basta attivarlo!
Perché è importante per te
Le credenziali sono nel mirino. Il 74% delle violazioni di dati coinvolge oggi un elemento umano (Verizon DBIR, 2023) e il 54% delle piccole e medie imprese (PMI) sono vulnerabili a violazioni dei dati che comportano la perdita di credenziali.
- Il riutilizzo delle password e la password fatigue sono in crescita. L'utente medio necessita di una password per oltre 27 strumenti diversi, con tassi di riutilizzo che superano il 60% (MFA Stats 2022) tra applicazioni aziendali e personali.
- Il social engineering sta diventando più insidioso. Le nuove tecniche di phishing per MFA ingannano gli utenti facendogli approvare le verifiche, e gli utenti sono ancora suscettibili di cedere le proprie credenziali attraverso tecniche di phishing tradizionali.
- I team IT mancano di visibilità su come vengono utilizzate le credenziali. I tradizionali prodotti IAM sono progettati per la conformità, i flussi di lavoro e la gestione, ma non per rilevare indicatori di attacco/compromissione (IoA/IoC).
Pronto per iniziare?
Per eseguire le operazioni relative alla funzionalità degli incidenti AuthPoint in ThreatSync Core, è necessario avere:
- Un account WatchGuard Cloud con una licenza AuthPoint attiva (le trial MFA sono accettate)
- Almeno un utente configurato con un token mobile e una risorsa alla quale l'utente può autenticarsi (ad esempio il portale IDP)
Domande?
Contatta il tuo rappresentante WatchGuard o visita il nostro sito web per esplorare WatchGuard Cloud, ThreatSync Core e AuthPoint.