Identity Threat Detection & Response
ThreatDown regroupe les données télémétriques des terminaux et des identités pour détecter le vol d'identifiants, l'escalade de privilèges et les mouvements latéraux, et réagir en quelques secondes, et non en plusieurs jours.
La plupart des attaques commencent par un vol d'identité
IBM X-Force 2025 ; IBM : le coût d'une violation de données en 2025
nombre moyen de jours nécessaires pour détecter et maîtriser une violation
Étude IBM sur le coût d'une violation de données en 2025
forte augmentation des attaques ciblant l'identité au premier semestre 2025
Rapport sur la défense numérique de Microsoft
Pourquoi ITDR ?
ThreatDown surveille le comportement des utilisateurs après leur authentification, détectant ainsi l'utilisation abusive des identifiants, l'escalade des privilèges et les mouvements latéraux que les solutions IAM et MFA ne parviennent pas à repérer.
Les pirates volent des identifiants, des jetons et des cookies pour se connecter en se faisant passer pour des utilisateurs légitimes — et les systèmes de gestion des identités et des accès (IAM) ne peuvent pas faire la différence. Une fois à l'intérieur, ils étendent leurs privilèges, se déplacent latéralement d'un système à l'autre et accèdent à des données sensibles, tout en apparaissant comme des utilisateurs autorisés.
ThreatDown surveille en permanence le comportement des utilisateurs après leur connexion, détectant ainsi les menaces telles que l'utilisation abusive d'identifiants, le détournement de jetons, l'escalade de privilèges et les mouvements latéraux. Des mesures d'intervention, notamment la suspension des comptes et la révocation des sessions, permettent de neutraliser les menaces avant que les dégâts ne s'étendent.
Fonctionnalités
Enrichit automatiquement les alertes en y intégrant les comportements suspects des terminaux, ce qui accélère les enquêtes et permet aux analystes d'identifier et de cerner plus rapidement les vulnérabilités, tout en bénéficiant d'un contexte plus complet sur le déroulement de l'attaque.
Bénéficiez d'une visibilité globale sur Active Directory, Entra ID et Okta depuis une console unique : centralisez les angles morts en matière d'identité et identifiez instantanément les menaces dans l'ensemble de votre écosystème d'identité.
Cartographie en continu les voies d'attaque à haut risque et les itinéraires de déplacement latéral susceptibles d'être exploités, et propose des mesures correctives classées par ordre de priorité afin de renforcer votre posture de sécurité de manière proactive.
Un score qui vous indique où vous en êtes. Suivez l'évolution des risques à l'échelle de l'entreprise sur 1, 30 ou 90 jours, identifiez rapidement vos utilisateurs les plus exposés et comprenez exactement pourquoi — qu'il s'agisse d'alertes, d'exposition au dark web ou de lacunes dans l'authentification multifactorielle.
Déployez la solution en quelques clics et connectez Active Directory, Entra ID et Okta depuis la même console que celle que vous utilisez déjà pour la sécurité des terminaux. Un assistant de configuration guidé vous accompagne à chaque étape.
ThreatDown des mesures de confinement adaptées à chaque fournisseur d'identité — déclenchées automatiquement ou d'un simple clic —, garantissant ainsi une réponse de haute qualité et homogène, quel que soit le niveau d'expérience des analystes.
Des rapports détaillés et exploitables, ainsi que des règles d'alerte personnalisables, vous aident à surveiller les menaces liées à l'identité et à y répondre. Des rapports complets Centre d'aide les obligations Centre d'aide , notamment le RGPD, le CCPA et la loi HIPAA.
Surveillez en permanence les sources du dark web à la recherche d'identifiants divulgués liés à votre organisation. Lorsque des comptes compromis sont détectés, ThreatDown vous ThreatDown directement, ce qui vous permet de forcer la réinitialisation des mots de passe avant que les pirates n'agissent.
ThreatDown surveille en permanence le comportement des utilisateurs dans l'ensemble de votre environnement. Lorsqu'une menace est détectée, des mesures d'intervention permettent de la contenir avant que les dégâts ne s'étendent.
Configurez le tout en quelques secondes grâce à notre intégration sans agent. Active Directory est prêt à l'emploi : il suffit de le connecter en quelques clics.
ITDR collecte en continu les données de télémétrie d'identité provenant d'Active Directory, d'Entra ID et d'Okta, et met en corrélation ces signaux avec les données des terminaux afin de détecter les comportements suspects.
L'analyse comportementale basée sur l'IA évalue les risques, cartographie les trajectoires de déplacement latéral et met en évidence en priorité les menaces les plus graves liées à l'identité.
Exécutez des actions de réponse par utilisateur (IDP) — suspension de comptes, révocation de sessions, réinitialisation forcée de l'authentification à deux facteurs — automatiquement ou en un seul clic.
Les rapports prêts pour l'audit consignent chaque détection, enquête et mesure corrective à des fins de conformité et d'examen par les parties prenantes.
La plateforme ITDR ThreatDown est intégrée au cœur du système, et non pas simplement ajoutée en post-construction. Elle unifie les données de télémétrie des terminaux et des identités pour reconstituer le déroulement complet de l'attaque avec une clarté que les solutions fragmentées ne peuvent égaler.
Sans corrélation ITDR
Pourquoi ThreatDown?
ThreatDown est disponible en tant que module complémentaire desoffres groupées Advanced Elite , ou est inclus dans l'offre Ultimate .
Protection contre les menaces liées à l'identité, 24 h/24, 7 j/7
Toutes les équipes ne disposent pas des ressources nécessaires pour surveiller les menaces liées à l'identité 24 heures sur 24.offres groupées Elite et Ultimate MDR Plus ThreatDownoffres groupées les experts ThreatDownà vos côtés : ils assurent en permanence la surveillance, l'analyse et la réponse aux menaces liées à l'identité à votre place, jour et nuit.
Découvrez MDRLes menaces liées à la sécurité des identités ne respectent pas les horaires de bureau. Notre équipe MDR surveille votre environnement 24 heures sur 24, 7 jours sur 7, pour que vous n'ayez pas à le faire.
Des analystes chevronnés trient et examinent les anomalies d'identité, en faisant abstraction du bruit de fond pour se concentrer sur l'essentiel.
Dès qu'une menace est confirmée, l'équipe intervient immédiatement : elle suspend les comptes, révoque les jetons d'accès et endigue la menace avant que les dégâts ne s'étendent.
*Disponible dansoffres groupées Elite et Ultimate MDR Plus .
Pour les fournisseurs de services gérés
70 % des entreprises réduisent le nombre de leurs fournisseurs de solutions de sécurité (GoTo 2024). Les MSP qui proposent une protection unifiée des terminaux et des identités à partir d'une seule et même plateforme se distinguent par leur simplicité, leurs marges et leur capacité à fidéliser leurs clients.
Pas d'installation d'agent. Pas de consoles distinctes. Déployez ITDR depuis la même ThreatDown que celle que vous utilisez déjà pour la sécurité des terminaux. L'assistant de mise en service guidée réduit le temps de déploiement par client à quelques minutes.
Gérez la détection et la réponse aux menaces pour tous vos clients depuis ThreatDown . Le confinement automatisé par IDP et les alertes corrélées allègent la charge de travail des analystes, ce qui permet à votre équipe de protéger davantage de clients sans augmenter les effectifs.
ÉVÉNEMENT DE LANCEMENT DE L'ITDR (30 MINUTES)
Mark Stockley
Ambassadeur de la cybersécurité
Robert McElligott
Ingénieur solutions de distribution
Rumna Mishra
Vice-président chargé de la gestion des produits
Déployez ThreatDown en quelques clics.