Identity

Intelligence

Prévenez les prises de contrôle de comptes avant qu’elles n’aient un impact sur votre entreprise.

Obtenez une démonstration personnalisée

Get a free identity exposure assessment

Pourquoi choisir ce module ?

Identity Intelligence vous aide à prévenir les prises de contrôle coûteuses en détectant en temps réel les identifiants compromis. Bénéficiez d’une visibilité inégalée sur les sources du dark web et les journaux de malwares afin d’automatiser les flux de réponse via vos plateformes IAM et SOAR, en stoppant la fraude avant que les criminels ne puissent exploiter les identifiants volés.

Sécurisez les identités des employés et des clients en temps réel.

Empêchez les piratages de comptes des employés.

Empêchez les piratages de comptes des employés.

Détectez les identifiants volés en temps réel grâce à la surveillance automatisée des forums criminels et des journaux de malwares afin de pouvoir agir rapidement avant que les pirates ne puissent les exploiter.

Prévenez la fraude sur les comptes clients.

Prévenez la fraude sur les comptes clients.

Empêchez les accès non autorisés avant que des violations ne se produisent en détectant les identifiants des clients compromis dans les sources du dark web et en automatisant les workflows dans vos systèmes d’authentification existants.

Automatisez et rationalisez les réponses.

Automatisez et rationalisez les réponses.

Atténuez instantanément les menaces en automatisant les réinitialisations de mot de passe, l’application de la MFA, les vérifications des risques et les restrictions d’accès grâce à une intégration directe à vos plateformes IAM et SOAR.

Uncover exposed credentials for your organization.

Download your complimentary identity exposure assessment report to uncover exposed credentials affecting your organization. Analyze identity leaks by volume, recency and severity to prevent breaches and protect cloud assets.

Get a free identity exposure assessment

Voyez ce que disent nos clients.

La rapidité d’exécution est un atout majeur d’Identity Intelligence. La possibilité d’automatiser la réponse après une alerte dans notre Active Directory nous donne l’assurance que le compte est sécurisé.

Curtis Hartsell, responsable principal, Cyber Threat Intelligence

Toyota Motors Amérique du Nord

Voir l’étude de cas

Voir toutes les études de cas

Grâce à l’équipe des services gérés de Recorded Future, nous avons pu détecter la fuite des identifiants de nos utilisateurs internes avant qu’un incident ne se produise, ce qui nous a permis d’éviter des dommages importants.

Analyste de la sécurité

Entreprise de taille moyenne spécialisée dans les logiciels et les services Internet

Voir toutes les études de cas

Nous avons créé une procédure SOAR personnalisée à l’aide du module Identity Intelligence, qui analyse les comptes d’utilisateurs d’entreprise compromis, vérifie les identifiants dans Active Directory, efface les sessions utilisateur et réinitialise le mot de passe.

Bryan Cassidy, ingénieur principal en cyberdéfense

7-Eleven

Voir toutes les études de cas

Découvrez-le en action.

Découvrez ce que votre organisation peut faire avec le module Identity Intelligence.

https://main--2025recordedfuturewebsite--recorded-future-website.aem.page/data/products/media-card-info.json

Voir la démo

Visitez le centre de démonstration

Principales caractéristiques d'Identity Intelligence.

Obtenez le soutien dont vous avez besoin pour réussir.

Faites appel à nos experts.

Développez votre pratique de la sécurité grâce à des programmes de services professionnels comme Analyst on Demand, Intelligence Services et Managed Monitoring.

Découvrir nos services

Découvrez notre recherche de pointe.

Découvrez les informations sur le paysage des menaces fournies par notre équipe de recherche sur les menaces d’Insikt Group® afin de réduire les risques et éviter les interruptions d’activité.

Accéder à la recherche Insikt Group®

Accédez à nos ressources de formation.

Apprenez à maîtriser nos produits et élaborez des stratégies de renseignement efficaces grâce à nos formations Recorded Future University.

Rechercher un cours

Intégrations

Découvrez comment le module Identity Intelligence s'intègre à votre environnement technologique existant.

Explorez nos intégrations

Cortex XSOAR de Palo Alto Networks

Microsoft Azure Active Directory lo

Okta

Splunk (en anglais seulement)

Swimlane

Tines

FAQ

Les réponses à vos questions.

Pourquoi les entreprises ont-elles besoin d'Identity Intelligence ?

Un nombre incalculable d’appareils sont connectés les uns aux autres sans périmètre clair. Il est donc essentiel pour les entreprises de vérifier l’identité des utilisateurs et de contrôler l’accès aux données sensibles. Les données d’entreprise volées, comme les identifiants des utilisateurs, se retrouvent régulièrement sur des sites de téléchargement et des canaux du dark web. Les cybercriminels achètent souvent des identifiants fuités auprès de ces sources dans l’espoir de s’infiltrer dans les organisations. Sans la possibilité de surveiller le dark web à la recherche d’informations sensibles, les entreprises n’ont pas les moyens d’anticiper et restent vulnérables.

En quoi Identity Intelligence est-il différent des autres solutions ?

Il offre une vitesse et une couverture inégalées, détectant rapidement les compromissions dans le plus large éventail de sources, y compris les journaux malwares actifs. L’intégration directe aux outils de sécurité permet une réponse automatisée, transformant la détection en protection.

Qu'est-ce qui différencie les logs de malwares par infostealer, disponibles dans Identity Intelligence, des dumps d'identifiants trouvés sur le dark web ?

Les journaux des malwares d’Infostealer sont une source fiable de nouvelles compromissions non altérées liées aux identités des employés et des clients. Les organisations qui ont accès aux renseignements contenus dans les journaux peuvent agir en toute confiance et bloquer l’accès aux systèmes de l’entreprise avant que les identités compromises des employés ne soient exploitées, et sont en mesure d’assurer la sécurité des identifiants lorsque les clients accèdent aux portails ou aux informations.

Comment Identity Intelligence gère-t-il les faux positifs ?

Il fournit un contexte détaillé comprenant les horodatages exacts d’exfiltration, les propriétés des mots de passe et les informations sur l’hôte afin de valider les compromissions. L’évaluation automatisée des risques permet de prioriser les menaces les plus probables en vue d’une action immédiate.

Quelle est la procédure à suivre pour enquêter sur une violation potentielle ?

Lorsqu’une alerte est déclenchée, vous pouvez instantanément visualiser tous les identifiants exposés à partir de cette machine, comprendre quels systèmes ont été consultés et voir les détails des malwares associés, le tout dans un seul rapport qui vous aide à déterminer l’étendue de la compromission.

Prochaines étapes

Apprenez-en davantage sur nos produits et notre plateforme.

  • Réservez une démonstration.
    • Obtenez un aperçu personnalisé pour voir comment le renseignement de Recorded Future peut répondre aux défis uniques de votre organisation.
  • Consultez le centre de démonstrations.
    • Cliquez sur nos vidéos de démonstration pour découvrir les caractéristiques et les avantages des produits Recorded Future.
  • Découvrez notre plateforme.
    • Découvrez notre plateforme de renseignement pilotée par l'IA et comment elle permet de prendre des décisions à l'échelle de l'organisation.