**LAS VEGAS, Nevada, 30 de julho de 2024/CyberNewsWire/--**Em meio a violações crescentes, incluindo Snowflake, a plataforma ajuda as equipes de segurança a detectar e responder proativamente a ameaças centradas na identidade em aplicativos SaaS críticos para os negócios. Adaptive Shield, líder em segurança SaaS, anunciou hoje sua inovadora plataforma Identity Threat Detection & Response (ITDR) para ambientes SaaS. Desde que entrou neste espaço, há um ano, a empresa já se tornou líder na área, implementando a solução em centenas de ambientes de clientes empresariais.
Adaptive Shield demonstrará seu novo
O recente
"A violação do Snowflake é um exemplo clássico de evento de segurança de SaaS que poderia ter sido evitado ou, se não, detectado. As organizações devem reconhecer o modelo de responsabilidade de segurança de SaaS compartilhada, no qual os fornecedores de SaaS fornecem controles de segurança nativos, mas, em última análise, é a responsabilidade da organização dever de garantir ativamente que esses controles sejam implementados", disse Maor Bin, cofundador e CEO da Adaptive Shield.
"Grandes incidentes como esse poderiam ser facilmente evitados com ferramentas adequadas de monitoramento e proteção. Além da prevenção, que é fundamental para a segurança de SaaS, ter recursos de detecção e resposta a ameaças adaptados para aplicativos SaaS teria identificado os Indicadores de Compromisso (IoCs) e interrompido o ataque no perímetro."
A plataforma ITDR da Adaptive Shield funciona em conjunto com a plataforma SaaS Security Posture Management (SSPM) de prevenção da empresa e permite que as empresas cubram proativamente a amplitude dos vetores de ataque dentro do ecossistema SaaS. As ameaças centradas na identidade podem ter origem em configurações mal configuradas, identidades humanas e não humanas e dispositivos de usuários SaaS comprometidos.
Essas ameaças se manifestam de diversas formas, como invasões de contas, links não intencionais disponíveis ao público, aplicativos maliciosos e muito mais. As campanhas sofisticadas da vida real detectadas pelos clientes do Adaptive Shield incluem:
Os atores da ameaça assumem credenciais em um sistema de gerenciamento de folha de pagamento e RH e alteram os detalhes da conta bancária dos funcionários para transferir seu salário para uma conta diferente.
Um ex-funcionário parcialmente desprovisionado acessou e baixou dados muito confidenciais. Isso ocorreu devido a configurações incorretas em uma plataforma operacional altamente complexa.
Detecção de movimento lateral de uma conta de demonstração MFA desativada para produção via OAuth, como um aplicativo malicioso, diretamente nas caixas de correio dos funcionários.
Acesso a links públicos no CRM, destinados ao compartilhamento de dados. Embora esses links públicos fossem protegidos por senha, tivessem datas de validade e rastreamento de uso, eles ainda eram acessíveis a usuários não autorizados.
Sequestro de conta por meio de dispositivos de usuário comprometidos.
“As soluções ITDR atuais abordam principalmente a proteção do Active Directory local e de endpoint, mas não cobrem o intrincado ambiente SaaS. Enfrentar ameaças relacionadas a SaaS exige conhecimento profundo e só pode ser alcançado por meio de referência cruzada e análise de eventos suspeitos no contexto de múltiplas fontes, garantindo a detecção precisa de ameaças sutis centradas na identidade”, disse Gilad Walden, vice-presidente de produtos da Adaptive Shield.
O Adaptive Shield integra-se com mais de 160 aplicativos prontos para uso, permitindo que os clientes conectem toda a sua pilha e obtenham alertas precisos de indicadores de comprometimento (IoCs), eliminando drasticamente alertas falsos positivos.
Para se encontrar com um executivo da Adaptive Shield no local da Black Hat EUA ou remotamente, os usuários podem entrar em contato
Escolhido por centenas de grandes empresas, incluindo inúmeras empresas da Fortune 500,
Executivo de contas sênior
Chloé Amante
Montner Tech PR
Esta história foi distribuída como um lançamento pela Cyberwire no âmbito do programa Business Blogging da HackerNoon. Saiba mais sobre o programa