Comment la protection des identités et la recherche de menaces avancée sécurisent le principal point d'accès des cyberadversaires
80 % des attaques reposent sur le vol ou l'utilisation abusive d'identifiants1
Le volume et la complexité des attaques liées aux identités continuent de croître, les publicités pour les services de fournisseur frauduleux d'accès réseau ayant augmenté de 147 % au cours de l'année écoulée.2 Les cyberadversaires ciblent les identités et les identifiants car les humains sont faciles à duper : les identifiants sont une sorte de passe-partout et les identités sont faciles à monnayer et utilisées dans l'ensemble de l'entreprise. Et avec 90 % des organisations dépendant d'Active Directory —où les autorisations et l'accès au réseau sont configurés — cela offre une surface d'attaque massive pour les cyberadversaires qui prospèrent grâce au vol d'identifiants.
Au sommaire de cet eBook :
- Découvrez pourquoi les attaques liées à l'identité sont en augmentation et pourquoi le vol d'identifiants offre aux cyberadversaires un moyen facile de commettre leurs crimes
- Obtenez davantage d'informations sur des cyberadversaires tels que SCATTERED SPIDER, HAZARD SPIDER et bien d'autres encore, et apprenez à connaître leurs
- tactiques d'attaque basées sur l'identité
Apprenez à contrer ces types d'attaques grâce à une combinaison de protection des identités et de recherche de menaces
~~~~~~~~
« [Falcon Identity Protection] nous offre une meilleure visibilité sur les identifiants, l'identité, les identités à privilèges, les différents chemins d'attaque auxquels accéder et les moyens de les corriger. »
– Steven Townsley
Head of Information Security
Écurie de F1 Mercedes-AMG Petronas
1 Global Threat Report 2022 de CrowdStrike
2 Threat Hunting Report 2023 de CrowdStrike