
Identité
Intelligence
Prévenez les prises de contrôle de comptes avant qu'elles n'aient un impact sur votre entreprise.
Pourquoi choisir ce module ?
Identity Intelligence vous aide à prévenir les prises de contrôle coûteuses en détectant en temps réel les informations d'identification compromises. Bénéficiez d'une visibilité inégalée sur les sources du dark web et les journaux de logiciels malveillants afin d'automatiser les flux de réponse via vos plates-formes IAM et SOAR, en stoppant la fraude avant que les criminels ne puissent exploiter les informations d'identification volées.
Sécurisez les identités des employés et des clients en temps réel.
Empêchez les prises de contrôle de comptes par les employés.
Empêchez les prises de contrôle de comptes par les employés.
Détectez les informations d'identification volées en temps réel grâce à la surveillance automatisée des forums criminels et des journaux de logiciels malveillants, afin que vous puissiez agir rapidement avant que les attaquants ne puissent les exploiter.
Prévenir la fraude sur les comptes clients.
Prévenir la fraude sur les comptes clients.
Arrêtez les accès non autorisés avant qu'ils ne se produisent en détectant les informations d'identification des clients compromises dans les sources du dark web et en automatisant les flux de travail dans vos systèmes d'authentification existants.
Automatiser et rationaliser les réponses.
Automatiser et rationaliser les réponses.
Atténuez instantanément les menaces en automatisant les réinitialisations de mot de passe, l'application de l'AMF, les vérifications des risques et les restrictions d'accès grâce à une intégration directe avec vos plateformes IAM et SOAR.
Voyez ce que disent nos clients.
La rapidité d'exécution est un grand avantage de l'Identity Intelligence. Le fait de pouvoir automatiser la réponse après avoir reçu une alerte dans notre répertoire actif nous permet d'avoir la certitude que le compte est sécurisé.
Curtis Hartsell, gestionnaire principal du cyberespace Threat Intelligence
Toyota Motors Amérique du Nord
Grâce à l'équipe de Recorded Future Managed Services, nous avons détecté la fuite des informations d'identification de nos utilisateurs internes avant qu'elle ne se produise, ce qui nous a permis d'éviter des dommages importants.
Analyste de la sécurité
Entreprise de taille moyenne spécialisée dans les logiciels et les services Internet
Nous avons créé une procédure SOAR personnalisée à l'aide de Identity Intelligence Module, qui prend les comptes d'utilisateurs d'entreprise compromis, vérifie les informations d'identification dans Active Directory, efface les sessions d'utilisateurs et réinitialise le mot de passe.
Bryan Cassidy, ingénieur principal en cyberdéfense
7-Eleven
Voyez-le en action.
Découvrez ce que votre organisation peut faire avec l'Identité Intelligence Module.
Principales caractéristiques de l'Identity Intelligence.
Obtenez le soutien dont vous avez besoin pour réussir.
Faites appel à nos experts.
Développez votre pratique de la sécurité grâce à des programmes de services professionnels tels que l'analyse à la demande, les services de renseignement et la surveillance gérée.
Découvrez notre recherche de pointe.
Découvrez les informations sur le paysage des menaces fournies par notre équipe de recherche sur les menaces afin de réduire les risques et de prévenir les interruptions d'activité. Insikt Group® afin que vous puissiez réduire les risques et éviter les interruptions d'activité.
Accédez à nos ressources de formation.
Apprenez à vous familiariser avec nos produits et à élaborer des stratégies de renseignement efficaces grâce aux cours de formation de la Recorded Future University.
Intégrations
Découvrez comment Identity Intelligence Module s'intègre à votre environnement technologique existant.

Cortex XSOAR de Palo Alto Networks

Microsoft Azure Active Directory lo

Okta

Splunk (en anglais seulement)

Swimlane

Tines
FAQ
Les réponses à vos questions.

Pourquoi les entreprises ont-elles besoin d’Identity Intelligence ?
Un nombre incalculable d'appareils sont connectés les uns aux autres sans périmètre clair. Il est donc essentiel pour les entreprises de vérifier l'identité des utilisateurs et de contrôler l'accès aux données sensibles. Les données d'entreprise volées, comme les identifiants des utilisateurs, se retrouvent régulièrement sur des sites de téléchargement et des canaux du dark web. Les cybercriminels achètent souvent des informations d'identification fuitées auprès de ces sources dans l'espoir de s'implanter dans les organisations. Sans la possibilité de surveiller le dark web à la recherche d'informations sensibles, les entreprises ne peuvent pas être proactives et restent exposées.
En quoi Identity Intelligence est-il différent des autres solutions ?
Il offre une vitesse et une couverture inégalées, détectant rapidement les compromissions à travers le plus large éventail de sources, y compris les journaux actifs de logiciels malveillants. L'intégration directe avec les outils de sécurité permet une réponse automatisée, transformant la détection en protection.
Qu’est-ce qui différencie les journaux de logiciels malveillants d’infostealer, disponibles dans Identity Intelligence, des vidages de données d’identification trouvés sur le dark web ?
Les journaux des logiciels malveillants d'Infostealer sont une source fiable de nouvelles compromissions non modifiées liées aux identités des employés et des clients. Les organisations qui ont accès aux informations contenues dans les journaux peuvent agir en toute confiance et bloquer l'accès aux systèmes de l'entreprise avant que les identités compromises des employés ne soient exploitées, et elles peuvent s'assurer que les informations d'identification sont sécurisées lorsque les clients accèdent à des portails ou à des informations.
Comment Identity Intelligence gère-t-elle les faux positifs ?
Il fournit un contexte riche comprenant des horodatages d'exfiltration exacts, des propriétés de mot de passe et des détails d'hôte pour valider les compromissions. L'évaluation automatisée des risques permet de hiérarchiser les menaces les plus probables en vue d'une action immédiate.
Quelle est la procédure à suivre pour enquêter sur une violation potentielle ?
Lorsqu'une alerte est déclenchée, vous pouvez instantanément visualiser toutes les informations d'identification exposées à partir de cette machine, comprendre quels systèmes ont été accédés et voir les détails des logiciels malveillants associés, le tout dans un seul rapport qui vous aide à déterminer l'étendue de la compromission.