Atténuer les risques d’attaque par emmagasinement d’authentifiants

Atténuer les risques d’attaque par emmagasinement d’authentifiants

Empêcher les attaques automatisées utilisant des informations d’identification et conduisant à des ATO


Les attaquants agissent rapidement, en utilisant l’automatisation pour effectuer des ATO et des fraudes à l’aide de diverses méthodes conçues pour contourner les contre-mesures d’atténuation.

Les solutions F5 permettent de lutter contre l’emmagasinement d’authentifiants en surveillant en permanence les compromissions à travers un réseau de défense collectif. Ces solutions utilisent des signaux durables sur le réseau, les dispositifs et l’environnement de télémétrie pour détecter avec précision les comportements anormaux.

Silverline Shape Defense

Obtenez une protection avancée contre l’emmagasinement d’authentifiants et la fraude automatisée dans un service géré pratique.

En savoir plus ›

Shape Enterprise Defense

Mettez en place des défenses dédiées et axées sur les résultats pour protéger vos actifs les plus critiques en utilisant des IA entrainées pour identifier les risques.

En savoir plus ›

S’adapter au rééquipement des attaquants

S’adapter au rééquipement des attaquants

Mettre un terme aux ATO effectués manuellement par des humains


Notre solution encourage les attaquants à abandonner en effectuant une offuscation en temps réel pour neutraliser la reconnaissance et le profilage. Cela stoppe les bots, l’automatisation et les attaques par imitation qui utilisent des outils sophistiqués pour imiter le comportement humain.

En modélisant les renseignements sur les menaces à partir de similarités en termes de profils d’attaque, surfaces à risque et historiques de fraude, les contre-mesures de sécurité peuvent être déployées automatiquement pour une efficacité maximale.

Shape Enterprise Defense

Mettez en place des défenses dédiées et axées sur les résultats pour protéger vos actifs les plus critiques en utilisant des IA entrainées pour identifier les risques.

En savoir plus ›

Shape AI Fraud Engine (SAFE)

Dépasse la simple détection des bots malveillants en temps réel pour identifier et arrêter les fraudeurs qui se font passer pour des clients légitimes.

En savoir plus ›

Mettre fin au vol d’identifiants et aux abus

Mettre fin au vol d’identifiants et aux abus

Protéger les informations d’identification contre le vol et empêcher l’utilisation d’identifiants compromis


Effectuez en temps réel un cryptage et une offuscation des champs sensibles de vos applications Web pour empêcher les attaques de type « man in the browser » visant à récolter des informations d’identification. Détectez, dès la première tentative, les utilisations frauduleuses d’informations d’identification accessibles au public et exploitées par les criminels. Vérifiez également en temps réel les accès aux ressources protégées, et bloquez les demandes utilisant des informations d’identification précédemment volées.

F5 Advanced Web Application Firewall (WAF)

Effectuez en temps réel un cryptage, une offuscation et une vérification des données d’identification, pour éviter toute compromission.

En savoir plus ›

Simplifier et consolider l’accès

Simplifier et consolider l’accès

Utilisez un proxy d’accès sécurisé pour protéger les applications de l’entreprise tout en simplifiant le processus de connexion pour les utilisateurs de confiance


Effectuez une vérification en temps réel pour empêcher les tentatives de connexion utilisant des informations d’identification compromises par le biais d’un emmagasinement d’authentifiants automatisé, ou les attaques par usurpation d’identité visant à obtenir un accès non autorisé aux applications de l’entreprise. Simplifiez les flux de connexion en protégeant les accès avec un AAA rationalisé, ce qui améliore la convivialité, l’évolutivité et la sécurité.

F5 BIG-IP Access Policy Manager (APM)

Améliorez la facilité d’utilisation et l’évolutivité tout en vous protégeant contre les accès non autorisés.

En savoir plus ›

F5 Device ID+

Utilisez des algorithmes avancés de collecte de signaux et d’apprentissage automatique pour améliorer l’expérience des utilisateurs et empêcher la fraude.

En savoir plus ›

Intégrations d’écosystèmes

Intégrations d’écosystèmes

Comment les solutions F5 s’intègrent dans les écosystèmes ATO


F5 collabore avec des entreprises majeures du secteur informatique pour créer des solutions communes capables de protéger les marques les plus célèbres contre les bots, les abus et les fraudes.

Shape Security + Okta

Protégez le web, le mobile et les API avec Okta et Shape.

En savoir plus ›

Façonner la sécurité

Protégez SAP CIAM B2C contre les bots, les abus et la fraude.

En savoir plus ›