Toutes les fonctionnalités
Découvrez toutes les capacités de Saporo — de l'analyse des chemins d'attaque basée sur les graphs à l'amélioration continue de la sécurité des identités et des intégrations.
Analyse en graph ultra-performante
Au cœur de Saporo se trouve un moteur de graph haute performance qui cartographie chaque identité, permission et relation.
Visualisez et contrôlez la complexité
Le moteur graph de Saporo transforme les données d'identité étendues en un modèle unique que vous pouvez explorer et analyser, pouvant remplacer une multitude d'outils d'un coup. Il connecte comptes, groupes, permissions et ressources dans une cartographie dynamique, afin que vous puissiez voir non seulement ce qui existe — mais aussi comment les attaquants pourraient l'exploiter.
Graph d'identité hybride
Réunissez Active Directory, Entra ID, ADCS, Okta, AWS IAM, et plus encore dans une vue consolidée. Pas de silos, pas de zones d'ombre.
Calcul des chemins d'attaque
Des algorithmes graphs identifient les chaînes d'autorisations qui peuvent être abusées pour se déplacer latéralement ou pour élever les privilèges. Cela va au-delà des simples erreurs de configuration pour montrer comment les risques se combinent.
Identification des points de convergence du risque
Analyse automatique des comptes, groupes ou ressources qui se trouvent au centre de millions de chemins d'attaque potentiels. Traiter ces points de convergence diminue massivement la surface d'attaque.
Simulation d'impact
Anticipez comment la suppression d'une autorisation ou la désactivation d'un compte affectera les chemins d'attaque avant toute intervention en production. Cela permet aux équipes de résoudre les problèmes en toute confiance sans perturber les flux de travail.
En connectant identités et autorisations dans un modèle unique, Saporo permet aux équipes de sécurité de dépasser les listes statiques et de voir la vue d'ensemble dynamiquement. Le moteur graph rend les risques d'identité mesurables, compréhensibles et actionnables.
Configurations à risque
Identifiez les mauvaises configurations qui créent des opporutnités cachées pour les attaquants. Qu'il s'agisse de privilèges dormants ou d'héritages risqués, Saporo met continuellement en lumière les problèmes qui affaiblissent votre posture d'identité.
0 bruit, des priorités claires
Les outils traditionnels produisent de longues listes de problèmes techniques avec peu de contexte. Saporo analyse les comptes, groupes et politiques de sécurité en relation avec votre environnement, mettant en évidence les faiblesses les plus importantes et vous montrant comment les corriger.
Frameworks reconnus
Alignée avec les meilleures pratiques de l'ANSSI, MITRE, ISO et Microsoft — continuellement mise à jour pour refléter l'évolution des techniques des attaquants.
Permissions inutilisées
Identifiez les comptes et groupes détenant des droits qu'ils n'ont pas exercés depuis des mois. Retirer ces droits excessifs permet de réduire la prolifération des privilèges et de minimiser les points d'entrée potentiels.
Violation du modèle d'administration en tiers
Détectez automatiquement les violations du Tier Model de Microsoft, empêchant ainsi aux attaquants de passer d'un compte de niveau inférieur à une ressource critique de Tier 0.
Héritage de privilèges caché
Découvrez les administrateurs fantômes, la persistance AdminSDHolder et d'autres mécanismes de persistance furtifs que les attaquants utilisent pour garder le contrôle à long terme.
Saporo transforme les mauvaises configurations d'une liste infinie en une feuille de route claire et priorisée pour le renforcement des systèmes. En mettant en lumière les problèmes qui posent le plus grand risque, Saporo permet aux équipes d'agir avec confiance et efficacité.
Surveillance continue
Saporo surveille en continu votre environnement, suit les changements de posture et quantifie la résilience à travers des scores de résistance clairs — vous savez ainsi quand le risque augmente et mesurez l'impact des correctifs sur votre posutre.
Mesurer, surveiller et améliorer
Chaque changement d'identité modifie votre surface d'attaque. Saporo suit ces changements en temps réel, mettant à jour les scores de résistance qui combinent l'exposition aux chemins d'attaque, les mauvaises configurations et les événements de journalisation. Les équipes peuvent repérer immédiatement les dérives et démontrer des améliorations au fil du temps.
Couverture hybride
Saporo offre une couverture complète des systèmes d'identité critiques. Notre solution unifie les données de l'AD à Entra ID mais aussi les partages SMB, Okta et AWS, pour que les attaquants n'aient nulle part où se cacher.
Couverture complète des identités
L'identité est hybride — AD, annuaires et infrastructures cloud modernes, fournisseurs d'identité SaaS... Saporo les connecte tous, cartographiant les permissions, les erreurs de configuration et les chemins d'attaque en un seul graph. Avec cette vue unifiée, vous identifiez les risques qui s'étendent à travers les silos et renforcez votre environnement de bout en bout.
Active Directory, ADCS et Partages SMB
Couverture complète des forêts AD, relations d'approbation, structures de groupe et ACLs, ainsi qu'analyse en profondeur de la PKI avec ADCS. Identifiez les privilèges excessifs, chemins de délégation, GPO faibles et problèmes de certificats que les attaquants exploitent pour compromettre l'environnement. Étendez cette visibilité aux partages SMB pour découvrir les accès excessifs et les opportunités de mouvements latéraux qui exposent des données sensibles.
Azure, Entra ID et M365
Analysez les consentements d'applications à risque, les affectations d'administrateur et l'authentification legacy. Modélisez comment un abus OAuth ou une mauvaise configuration de rôle peut entraîner un compromis à l'échelle du Tenant. Appliquez plus de 220 contrôles cartographiés (CIS, MITRE, ANSSI, ISO) à travers Entra ID et Microsoft 365 pour un durcissement continu.
Sources complémentaires
Étendez la visibilité avec des sources d'identité complémentaires comme Okta et AWS IAM pour compléter la visibilité. Découvrez les délégations risquées, le partage excessif et les rôles trop permissifs. Bientôt disponible pour GitHub, Kubernetes, et d'autres plateformes critiques.
Saporo unifie la couverture des risques d'identité en analysant les identités On-prem et dans le Cloud, éliminant les angles morts que les attaquants exploitent. En combinant AD, Entra ID, et les sources complémentaires en un modèle unique, il fournit une vue complète de la posture des identités.
Une performance inégalée
Saporo est conçu pour évoluer. Que vous ayez des milliers ou des millions d'identités, de permissions et de relations, il fournit une analyse et des résultats sans ralentir.
Performance inégalée à très grande échelle
Les annuaires d'identité peuvent rapidement devenir massifs - couvrant les forêts AD, les Tenant Entra ID, les intégrations SaaS et autres ressources cloud. Le moteur de graph de Saporo est optimisé pour gérer ces environnements à grande échelle, traitant des millions de nœuds et d'arêtes tout en maintenant une analyse rapide et interactive. Ainsi, là ou d'autres solutions ne peuvent terminer l'analyse, Saporo la fini en quelques heures seulement.
Points critiques d’attaque
Arrêtez les attaquants partout en identifiant les points de convergence des chemins d'attaques – les autorisations, groupes ou identités qui se trouvent au centre de millions de chemins d'attaque.
Un impact massif en un changement
Les attaquants exploitent des chaînes de mauvaises configurations et de permissions pour atteindre des cibles de haute valeur. Saporo identifie les points de convergences qui lient entre eux ces nombreux chemins.
Résolution Assistée par IA
Saporo va au-delà de l'analyse des faiblesses systèmiques mais fournit des recommandations claires et prescriptives à vos équipes, désormais assisté par notre IA.
Passer de la visibilité aux correctifs
Les équipes de sécurité n'ont pas seulement besoin de savoir ce qui ne va pas, elles doivent savoir comment y remédier, rapidement. Saporo génère des recommandations personnalisées pour chaque problème, enrichies d'explications produites par notre IA, clarifiant les risques et proposent des étapes de correction sûres basées sur toute la littérature accessible.
Investigation Avancée
Allez au-delà des vues prédéfinies avec l'exploration de graphs, des requêtes personnalisées et des rapports adaptés à votre environnement.
Explorez, interrogez, et analysez
Chaque environnement est unique. Saporo vous permet d'explorer librement votre graph d'identité, d'exécuter des requêtes personnalisées sur vos chemins d'attaques ou sur vos logs, et de générer des rapports et des tableaux de bord propulsés par Elastic — offrant aux équipes une flexibilité inégalée pour analyser le risque d'identité.
Une plateforme sécurisée
Conçu pour évoluer avec vos politiques de sécurité, votre gouvernance et la rigueur qu’exigent les grandes entreprises.
Standards de sécurité élevés
Les solutions de sécurité de l'identité doivent elles-mêmes répondre aux normes les plus élevées. Saporo inclut des fonctionnalités adaptées à ces besoins telles que l'accès basé sur les rôles, le SSO, le MFA et la journalisation complète des audits pour garantir que la plateforme soit aussi sécurisée et conforme que les environnements qu'elle protège.








