Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

SentinelOne annonce une nouvelle intégration Zero Trust pour Microsoft Azure Active Directory

novembre 2021 par Marc Jacob

SentinelOne, Inc. annonce le lancement de l’application SentinelOne pour Azure Active Directory (Azure AD), une nouvelle solution combinant la sécurité des endpoints et la gestion des identités. L’application alerte automatiquement Azure AD lorsqu’un endpoint présente des risques, déclenchant la politique d’accès conditionnel pour protéger les ressources de l’entreprise. Elle permet ainsi aux entreprises d’appliquer les principes du Zero Trust. Une architecture Zero Trust alimentée par SentinelOne crée un cadre évolutif pour sécuriser l’entreprise numérique.

Alors que les ransomwares, les attaques supply-chain et par credential stuffing sont de plus en plus utilisés par les cybercriminels, les endpoints et la gestion des identités sont deux des vecteurs d’attaque les plus couramment exploités pour accéder aux données des entreprises. Pour limiter ce risque, les entreprises abandonnent les schémas de défense basés sur le réseau au profit d’une stratégie "Zero Trust", en connectant notamment leurs solutions de sécurité des endpoints et de gestion des identités afin d’obtenir une meilleure visibilité sur les utilisateurs à risque. Cependant, cela nécessite généralement que l’entreprise effectue elle-même la configuration et la maintenance qui s’avèrent souvent complexes et, par ailleurs, les possibilités d’automatisation de remédiation automatique sont parfois limitées. Avec l’application Singularity pour Azure AD, les entreprises peuvent désormais s’appuyer sur une plateforme de sécurité moderne et tirer pleinement parti des investissements technologiques existants. Elles peuvent ainsi bénéficier en toute confiance de leurs actifs et de la gestion des accès grâce à une solution entièrement gérée et automatisée.

Lorsqu’un utilisateur ouvre un fichier malveillant sur un endpoint, SentinelOne détecte l’incident et utilise l’API Azure AD Risky User pour attribuer automatiquement à l’identité de l’utilisateur un état de risque compromis et un niveau de risque élevé. Lorsque l’identité d’un utilisateur bascule dans cette catégorie, la politique d’accès conditionnel Azure AD d’une organisation peut déclencher un certain nombre de réponses, notamment la limitation de l’accès, le blocage de l’accès ou le déclenchement d’une authentification multifactorielle (MFA). Lorsque l’incident est résolu dans SentinelOne, l’utilisateur sort de l’état d’utilisateur à risque et retourne à un statut normal.

Grâce à l’intégration de SentinelOne dans Azure AD, les clients disposent d’une solution capable de vérifier continuellement et automatiquement la confiance attribuée à chaque identité d’utilisateur ou à chaque endpoint. En outre, les informations sur toute identité d’utilisateur compromise sont partagées avec Azure AD en temps réel, déclenchant ainsi la politique d’accès conditionnel de l’entreprise et limitant l’accès à ses ressources et services.

L’application Singularity pour Azure AD est disponible sur la marketplace Singularity.


Voir les articles précédents

    

Voir les articles suivants