Fonctionnalité

Fonctionnalité

Toutes les fonctionnalités

Découvrez toutes les capacités de Saporo — de l'analyse des chemins d'attaque basée sur les graphs à l'amélioration continue de la sécurité des identités et des intégrations.

Analyse en graph ultra-performante

Au cœur de Saporo se trouve un moteur de graph haute performance qui cartographie chaque identité, permission et relation.

Saporo Graph Explorer Interface
Saporo Graph Explorer Interface
Saporo Graph Explorer Interface

Visualisez et contrôlez la complexité

Le moteur graph de Saporo transforme les données d'identité étendues en un modèle unique que vous pouvez explorer et analyser, pouvant remplacer une multitude d'outils d'un coup. Il connecte comptes, groupes, permissions et ressources dans une cartographie dynamique, afin que vous puissiez voir non seulement ce qui existe — mais aussi comment les attaquants pourraient l'exploiter.

  • Graph d'identité hybride

    Réunissez Active Directory, Entra ID, ADCS, Okta, AWS IAM, et plus encore dans une vue consolidée. Pas de silos, pas de zones d'ombre.

  • Calcul des chemins d'attaque

    Des algorithmes graphs identifient les chaînes d'autorisations qui peuvent être abusées pour se déplacer latéralement ou pour élever les privilèges. Cela va au-delà des simples erreurs de configuration pour montrer comment les risques se combinent.

  • Identification des points de convergence du risque

    Analyse automatique des comptes, groupes ou ressources qui se trouvent au centre de millions de chemins d'attaque potentiels. Traiter ces points de convergence diminue massivement la surface d'attaque.

  • Simulation d'impact

    Anticipez comment la suppression d'une autorisation ou la désactivation d'un compte affectera les chemins d'attaque avant toute intervention en production. Cela permet aux équipes de résoudre les problèmes en toute confiance sans perturber les flux de travail.


En connectant identités et autorisations dans un modèle unique, Saporo permet aux équipes de sécurité de dépasser les listes statiques et de voir la vue d'ensemble dynamiquement. Le moteur graph rend les risques d'identité mesurables, compréhensibles et actionnables.

Configurations à risque

Identifiez les mauvaises configurations qui créent des opporutnités cachées pour les attaquants. Qu'il s'agisse de privilèges dormants ou d'héritages risqués, Saporo met continuellement en lumière les problèmes qui affaiblissent votre posture d'identité.

Saporo misconfiguration finding
Saporo misconfiguration finding
Saporo misconfiguration finding

0 bruit, des priorités claires

Les outils traditionnels produisent de longues listes de problèmes techniques avec peu de contexte. Saporo analyse les comptes, groupes et politiques de sécurité en relation avec votre environnement, mettant en évidence les faiblesses les plus importantes et vous montrant comment les corriger.

  • Frameworks reconnus

    Alignée avec les meilleures pratiques de l'ANSSI, MITRE, ISO et Microsoft — continuellement mise à jour pour refléter l'évolution des techniques des attaquants.

  • Permissions inutilisées

    Identifiez les comptes et groupes détenant des droits qu'ils n'ont pas exercés depuis des mois. Retirer ces droits excessifs permet de réduire la prolifération des privilèges et de minimiser les points d'entrée potentiels.

  • Violation du modèle d'administration en tiers

    Détectez automatiquement les violations du Tier Model de Microsoft, empêchant ainsi aux attaquants de passer d'un compte de niveau inférieur à une ressource critique de Tier 0.

  • Héritage de privilèges caché

    Découvrez les administrateurs fantômes, la persistance AdminSDHolder et d'autres mécanismes de persistance furtifs que les attaquants utilisent pour garder le contrôle à long terme.


Saporo transforme les mauvaises configurations d'une liste infinie en une feuille de route claire et priorisée pour le renforcement des systèmes. En mettant en lumière les problèmes qui posent le plus grand risque, Saporo permet aux équipes d'agir avec confiance et efficacité.

Surveillance continue

Saporo surveille en continu votre environnement, suit les changements de posture et quantifie la résilience à travers des scores de résistance clairs — vous savez ainsi quand le risque augmente et mesurez l'impact des correctifs sur votre posutre.

Saporo resistance score widget
Saporo resistance score widget
Saporo resistance score widget

Mesurer, surveiller et améliorer

Chaque changement d'identité modifie votre surface d'attaque. Saporo suit ces changements en temps réel, mettant à jour les scores de résistance qui combinent l'exposition aux chemins d'attaque, les mauvaises configurations et les événements de journalisation. Les équipes peuvent repérer immédiatement les dérives et démontrer des améliorations au fil du temps.

  • Surveillance continue de la posture

    Actualisation automatique de l'analyse, garantissant que les résultats reflètent toujours la posture actuelle de votre environnement.

  • Scores de résistance

    Un ensemble unique de scores qui quantifie le risque à travers les chemins d'attaque et les mauvaises configurations. Utilisez-les pour établir des références de posture et mesurer les progrès.

  • Alertes sur les dérives

    Visibilité immédiate lorsque la posture s'affaiblit ou lorsque de nouvelles expositions apparaissent.

  • Collecte et analyse des logs

    Rassemble les logs de journalisation d'AD, des DC, d'Azure, et plus encore pour suivre qui a changé quoi, quand les permissions ont été utilisées, et ainsi détecter les changements anormaux.


  • Tableaux de bord dynamiques

    Suivez les changements au fil du temps : changement des scores, chemins d'attaque supprimés, progression de la segmentation, avancées des traitements des tickets, et impact global des mesures de sécurité appliquées.


Avec Saporo, la surveillance ne se limite pas à repérer les changements — il s'agit de mesurer la résistance aux attaques. Les scores de résistance fournissent la clarté nécessaire pour démontrer les progrès, maintenir le contrôle, et garantir que les environnements restent sécurisés à mesure qu'ils évoluent.

  • Surveillance continue de la posture

    Actualisation automatique de l'analyse, garantissant que les résultats reflètent toujours la posture actuelle de votre environnement.

  • Scores de résistance

    Un ensemble unique de scores qui quantifie le risque à travers les chemins d'attaque et les mauvaises configurations. Utilisez-les pour établir des références de posture et mesurer les progrès.

  • Alertes sur les dérives

    Visibilité immédiate lorsque la posture s'affaiblit ou lorsque de nouvelles expositions apparaissent.

  • Collecte et analyse des logs

    Rassemble les logs de journalisation d'AD, des DC, d'Azure, et plus encore pour suivre qui a changé quoi, quand les permissions ont été utilisées, et ainsi détecter les changements anormaux.


  • Tableaux de bord dynamiques

    Suivez les changements au fil du temps : changement des scores, chemins d'attaque supprimés, progression de la segmentation, avancées des traitements des tickets, et impact global des mesures de sécurité appliquées.


Avec Saporo, la surveillance ne se limite pas à repérer les changements — il s'agit de mesurer la résistance aux attaques. Les scores de résistance fournissent la clarté nécessaire pour démontrer les progrès, maintenir le contrôle, et garantir que les environnements restent sécurisés à mesure qu'ils évoluent.

  • Surveillance continue de la posture

    Actualisation automatique de l'analyse, garantissant que les résultats reflètent toujours la posture actuelle de votre environnement.

  • Scores de résistance

    Un ensemble unique de scores qui quantifie le risque à travers les chemins d'attaque et les mauvaises configurations. Utilisez-les pour établir des références de posture et mesurer les progrès.

  • Alertes sur les dérives

    Visibilité immédiate lorsque la posture s'affaiblit ou lorsque de nouvelles expositions apparaissent.

  • Collecte et analyse des logs

    Rassemble les logs de journalisation d'AD, des DC, d'Azure, et plus encore pour suivre qui a changé quoi, quand les permissions ont été utilisées, et ainsi détecter les changements anormaux.


  • Tableaux de bord dynamiques

    Suivez les changements au fil du temps : changement des scores, chemins d'attaque supprimés, progression de la segmentation, avancées des traitements des tickets, et impact global des mesures de sécurité appliquées.


Avec Saporo, la surveillance ne se limite pas à repérer les changements — il s'agit de mesurer la résistance aux attaques. Les scores de résistance fournissent la clarté nécessaire pour démontrer les progrès, maintenir le contrôle, et garantir que les environnements restent sécurisés à mesure qu'ils évoluent.

Couverture hybride

Saporo offre une couverture complète des systèmes d'identité critiques. Notre solution unifie les données de l'AD à Entra ID mais aussi les partages SMB, Okta et AWS, pour que les attaquants n'aient nulle part où se cacher.

Saporo inventory interface
Saporo inventory interface
Saporo inventory interface

Couverture complète des identités

L'identité est hybride — AD, annuaires et infrastructures cloud modernes, fournisseurs d'identité SaaS... Saporo les connecte tous, cartographiant les permissions, les erreurs de configuration et les chemins d'attaque en un seul graph. Avec cette vue unifiée, vous identifiez les risques qui s'étendent à travers les silos et renforcez votre environnement de bout en bout.

  • Active Directory, ADCS et Partages SMB

    Couverture complète des forêts AD, relations d'approbation, structures de groupe et ACLs, ainsi qu'analyse en profondeur de la PKI avec ADCS. Identifiez les privilèges excessifs, chemins de délégation, GPO faibles et problèmes de certificats que les attaquants exploitent pour compromettre l'environnement. Étendez cette visibilité aux partages SMB pour découvrir les accès excessifs et les opportunités de mouvements latéraux qui exposent des données sensibles.

  • Azure, Entra ID et M365

    Analysez les consentements d'applications à risque, les affectations d'administrateur et l'authentification legacy. Modélisez comment un abus OAuth ou une mauvaise configuration de rôle peut entraîner un compromis à l'échelle du Tenant. Appliquez plus de 220 contrôles cartographiés (CIS, MITRE, ANSSI, ISO) à travers Entra ID et Microsoft 365 pour un durcissement continu.

  • Sources complémentaires

    Étendez la visibilité avec des sources d'identité complémentaires comme Okta et AWS IAM pour compléter la visibilité. Découvrez les délégations risquées, le partage excessif et les rôles trop permissifs. Bientôt disponible pour GitHub, Kubernetes, et d'autres plateformes critiques.


Saporo unifie la couverture des risques d'identité en analysant les identités On-prem et dans le Cloud, éliminant les angles morts que les attaquants exploitent. En combinant AD, Entra ID, et les sources complémentaires en un modèle unique, il fournit une vue complète de la posture des identités.

Une performance inégalée

Saporo est conçu pour évoluer. Que vous ayez des milliers ou des millions d'identités, de permissions et de relations, il fournit une analyse et des résultats sans ralentir.

Saporo inventory for AD
Saporo inventory for AD
Saporo inventory for AD

Performance inégalée à très grande échelle

Les annuaires d'identité peuvent rapidement devenir massifs - couvrant les forêts AD, les Tenant Entra ID, les intégrations SaaS et autres ressources cloud. Le moteur de graph de Saporo est optimisé pour gérer ces environnements à grande échelle, traitant des millions de nœuds et d'arêtes tout en maintenant une analyse rapide et interactive. Ainsi, là ou d'autres solutions ne peuvent terminer l'analyse, Saporo la fini en quelques heures seulement.

  • Moteur de graph ultra-performant

    Traite des millions d'identités, de permissions et de chemins d'attaque en mémoire, garantissant une analyse rapide même dans des environnements hybrides complexes.

  • Réactivité en temps réel

    Les requêtes et les visualisations graph ultra-rapides, quelle que soit la taille de votre environnement — des petites entreprises aux très grands entreprises.

  • Stockage & calculs optimisés

    Basé sur des algorithmes efficaces et un indexage intelligent pour minimiser les temps de chargement et maximiser la vitesse de parcours de graphe.


  • Éprouvé dans des environnements de très grande taille

    Plébiscité par des organisations avec des AD multi-forêts, de grands Tenant M365, et des déploiements hybrides. Conçu pour gérer une croissance continue du nombre d'identité sans compromis sur la performance.


Saporo combine ces éléments, offrant aux équipes une visibilité instantanée des risques, quel que soit le niveau de complexité ou la taille de leur environnement. En maintenant des performances constantes des déploiements petits et grands, il garantit que la taille du graph ne devienne jamais un obstacle à la bonne gestion de votre posture.

  • Moteur de graph ultra-performant

    Traite des millions d'identités, de permissions et de chemins d'attaque en mémoire, garantissant une analyse rapide même dans des environnements hybrides complexes.

  • Réactivité en temps réel

    Les requêtes et les visualisations graph ultra-rapides, quelle que soit la taille de votre environnement — des petites entreprises aux très grands entreprises.

  • Stockage & calculs optimisés

    Basé sur des algorithmes efficaces et un indexage intelligent pour minimiser les temps de chargement et maximiser la vitesse de parcours de graphe.


  • Éprouvé dans des environnements de très grande taille

    Plébiscité par des organisations avec des AD multi-forêts, de grands Tenant M365, et des déploiements hybrides. Conçu pour gérer une croissance continue du nombre d'identité sans compromis sur la performance.


Saporo combine ces éléments, offrant aux équipes une visibilité instantanée des risques, quel que soit le niveau de complexité ou la taille de leur environnement. En maintenant des performances constantes des déploiements petits et grands, il garantit que la taille du graph ne devienne jamais un obstacle à la bonne gestion de votre posture.

  • Moteur de graph ultra-performant

    Traite des millions d'identités, de permissions et de chemins d'attaque en mémoire, garantissant une analyse rapide même dans des environnements hybrides complexes.

  • Réactivité en temps réel

    Les requêtes et les visualisations graph ultra-rapides, quelle que soit la taille de votre environnement — des petites entreprises aux très grands entreprises.

  • Stockage & calculs optimisés

    Basé sur des algorithmes efficaces et un indexage intelligent pour minimiser les temps de chargement et maximiser la vitesse de parcours de graphe.


  • Éprouvé dans des environnements de très grande taille

    Plébiscité par des organisations avec des AD multi-forêts, de grands Tenant M365, et des déploiements hybrides. Conçu pour gérer une croissance continue du nombre d'identité sans compromis sur la performance.


Saporo combine ces éléments, offrant aux équipes une visibilité instantanée des risques, quel que soit le niveau de complexité ou la taille de leur environnement. En maintenant des performances constantes des déploiements petits et grands, il garantit que la taille du graph ne devienne jamais un obstacle à la bonne gestion de votre posture.

Points critiques d’attaque

Arrêtez les attaquants partout en identifiant les points de convergence des chemins d'attaques – les autorisations, groupes ou identités qui se trouvent au centre de millions de chemins d'attaque.

Saporo chokepoint findings
Saporo chokepoint findings
Saporo chokepoint findings

Un impact massif en un changement

Les attaquants exploitent des chaînes de mauvaises configurations et de permissions pour atteindre des cibles de haute valeur. Saporo identifie les points de convergences qui lient entre eux ces nombreux chemins.

  • Visibilité sur tous les chemins d'attaque

    Chaque chemin d’attaque possible à travers AD, Entra ID et les autres sources associées est analysé, offrant une vision complète de la manière dont les identités peuvent être exploitées. Alors que d’autres se limitent aux vulnérabilités connues, nous voyons l’ensemble du tableau.


  • Identification des points de convergence du risque

    Identifiez les comptes, groupes et ressources où se concentrent les risques. Une seule correction de configuration peut parfois supprimer des millions de chemins d’attaque.


  • Modèles d'attaque

    Priorisez les correctifs en fonction de modèles d’attaque tels que la propagation de ransomwares, DC Sync ou l’élévation de privilèges, reflétant les méthodes réelles des attaquants.


  • Simulez l'impact des correctifs

    Simulez comment la suppression de ces points centraux affecte l’accès aux services métiers, garantissant que vos remédiations réduisent les risques sans perturber les systèmes critiques.


Corriger manuellement les mauvaises configurations une à une prendrait des décennies. Avec Saporo, les équipes identifient où les attaques convergent — et les neutralisent efficacement, tout en permettant aux métiers de fonctionner normalement..


  • Visibilité sur tous les chemins d'attaque

    Chaque chemin d’attaque possible à travers AD, Entra ID et les autres sources associées est analysé, offrant une vision complète de la manière dont les identités peuvent être exploitées. Alors que d’autres se limitent aux vulnérabilités connues, nous voyons l’ensemble du tableau.


  • Identification des points de convergence du risque

    Identifiez les comptes, groupes et ressources où se concentrent les risques. Une seule correction de configuration peut parfois supprimer des millions de chemins d’attaque.


  • Modèles d'attaque

    Priorisez les correctifs en fonction de modèles d’attaque tels que la propagation de ransomwares, DC Sync ou l’élévation de privilèges, reflétant les méthodes réelles des attaquants.


  • Simulez l'impact des correctifs

    Simulez comment la suppression de ces points centraux affecte l’accès aux services métiers, garantissant que vos remédiations réduisent les risques sans perturber les systèmes critiques.


Corriger manuellement les mauvaises configurations une à une prendrait des décennies. Avec Saporo, les équipes identifient où les attaques convergent — et les neutralisent efficacement, tout en permettant aux métiers de fonctionner normalement..


  • Visibilité sur tous les chemins d'attaque

    Chaque chemin d’attaque possible à travers AD, Entra ID et les autres sources associées est analysé, offrant une vision complète de la manière dont les identités peuvent être exploitées. Alors que d’autres se limitent aux vulnérabilités connues, nous voyons l’ensemble du tableau.


  • Identification des points de convergence du risque

    Identifiez les comptes, groupes et ressources où se concentrent les risques. Une seule correction de configuration peut parfois supprimer des millions de chemins d’attaque.


  • Modèles d'attaque

    Priorisez les correctifs en fonction de modèles d’attaque tels que la propagation de ransomwares, DC Sync ou l’élévation de privilèges, reflétant les méthodes réelles des attaquants.


  • Simulez l'impact des correctifs

    Simulez comment la suppression de ces points centraux affecte l’accès aux services métiers, garantissant que vos remédiations réduisent les risques sans perturber les systèmes critiques.


Corriger manuellement les mauvaises configurations une à une prendrait des décennies. Avec Saporo, les équipes identifient où les attaques convergent — et les neutralisent efficacement, tout en permettant aux métiers de fonctionner normalement..


Résolution Assistée par IA

Saporo va au-delà de l'analyse des faiblesses systèmiques mais fournit des recommandations claires et prescriptives à vos équipes, désormais assisté par notre IA.

Saporo AI bot chat widget
Saporo AI bot chat widget
Saporo AI bot chat widget

Passer de la visibilité aux correctifs

Les équipes de sécurité n'ont pas seulement besoin de savoir ce qui ne va pas, elles doivent savoir comment y remédier, rapidement. Saporo génère des recommandations personnalisées pour chaque problème, enrichies d'explications produites par notre IA, clarifiant les risques et proposent des étapes de correction sûres basées sur toute la littérature accessible.

  • Recommandations contextualisées

    Chaque découverte est accompagnée d'une solution prescriptive, adaptée à votre environnement AD, Entra ID ou hybride. Un script ou une commande pour résoudre le problème est fourni lorsque cela est possible.

  • Assistance guidée par l'IA

    L'assistance LLM (déployable On-prem ou sur le Cloud) clarifie des risques complexes en termes simples et suggère des étapes de correction alignées sur les meilleures pratiques.


  • Simulation de l'impact des correctifs

    Simulez comment la coupure d'une permission centrale affecte l'accès aux services métier, montrant quels utilisateurs perdraient l'accès tout en garantissant que les corrections ne perturbent pas les opérations.

  • Basé sur les meilleures pratiques de sécurité

    Les recommandations de l'IA sont directement liées aux frameworks de l'ANSSI, MITRE, ISO et CIS, ce qui facilite l'alignement des corrections avec les objectifs de conformité.


Avec l'assistance de l'IA, Saporo transforme la gestion de posture en action de façon accessible. Les équipes obtiennent des solutions claires, des conseils basés sur les meilleures pratiques et la confiance nécessaire renforcer les identités sans craindre de compromettre les systèmes critiques.

  • Recommandations contextualisées

    Chaque découverte est accompagnée d'une solution prescriptive, adaptée à votre environnement AD, Entra ID ou hybride. Un script ou une commande pour résoudre le problème est fourni lorsque cela est possible.

  • Assistance guidée par l'IA

    L'assistance LLM (déployable On-prem ou sur le Cloud) clarifie des risques complexes en termes simples et suggère des étapes de correction alignées sur les meilleures pratiques.


  • Simulation de l'impact des correctifs

    Simulez comment la coupure d'une permission centrale affecte l'accès aux services métier, montrant quels utilisateurs perdraient l'accès tout en garantissant que les corrections ne perturbent pas les opérations.

  • Basé sur les meilleures pratiques de sécurité

    Les recommandations de l'IA sont directement liées aux frameworks de l'ANSSI, MITRE, ISO et CIS, ce qui facilite l'alignement des corrections avec les objectifs de conformité.


Avec l'assistance de l'IA, Saporo transforme la gestion de posture en action de façon accessible. Les équipes obtiennent des solutions claires, des conseils basés sur les meilleures pratiques et la confiance nécessaire renforcer les identités sans craindre de compromettre les systèmes critiques.

  • Recommandations contextualisées

    Chaque découverte est accompagnée d'une solution prescriptive, adaptée à votre environnement AD, Entra ID ou hybride. Un script ou une commande pour résoudre le problème est fourni lorsque cela est possible.

  • Assistance guidée par l'IA

    L'assistance LLM (déployable On-prem ou sur le Cloud) clarifie des risques complexes en termes simples et suggère des étapes de correction alignées sur les meilleures pratiques.


  • Simulation de l'impact des correctifs

    Simulez comment la coupure d'une permission centrale affecte l'accès aux services métier, montrant quels utilisateurs perdraient l'accès tout en garantissant que les corrections ne perturbent pas les opérations.

  • Basé sur les meilleures pratiques de sécurité

    Les recommandations de l'IA sont directement liées aux frameworks de l'ANSSI, MITRE, ISO et CIS, ce qui facilite l'alignement des corrections avec les objectifs de conformité.


Avec l'assistance de l'IA, Saporo transforme la gestion de posture en action de façon accessible. Les équipes obtiennent des solutions claires, des conseils basés sur les meilleures pratiques et la confiance nécessaire renforcer les identités sans craindre de compromettre les systèmes critiques.

Investigation Avancée

Allez au-delà des vues prédéfinies avec l'exploration de graphs, des requêtes personnalisées et des rapports adaptés à votre environnement.

Saporo pre written custom queries interface
Saporo pre written custom queries interface
Saporo pre written custom queries interface

Explorez, interrogez, et analysez

Chaque environnement est unique. Saporo vous permet d'explorer librement votre graph d'identité, d'exécuter des requêtes personnalisées sur vos chemins d'attaques ou sur vos logs, et de générer des rapports et des tableaux de bord propulsés par Elastic — offrant aux équipes une flexibilité inégalée pour analyser le risque d'identité.

  • Exploration du graph

    Interagissez avec votre graph pour découvrir des relations, des héritages et des chemins d'attaque au-delà de ce que les rapports prédéfinis capturent. Explorez votre environnement comme le ferait un attaquant.

  • Requêtes simplifiées sur le graph

    Explorez à partir de librairies de requêtes pré-construites ou personnalisez vos recherches en Cypher directement sur votre graph pour investiguer les risques et tester des hypothèses.

  • Requêtes sur les logs AD, DC et Azure avec Elastic

    Recherchez et analysez directement les logs collectés, en utilisant Elastic pour créer des rapports dynamiques.


  • Rapports et tableaux de bord personnalisés

    Tirez parti d'Elastic pour construire des tableaux de bord et des rapports personnalisés qui combinent les découvertes de Saporo avec des données les logs AD, DC et Azure.


Saporo donne aux analystes la liberté d'approfondir et d'adapter l'analyse à leur environnement. Que ce soit en explorant le graph, en interrogeant les logs ou en construisant des tableaux de bord, les équipes peuvent structurer leurs insights à leur manière.

  • Exploration du graph

    Interagissez avec votre graph pour découvrir des relations, des héritages et des chemins d'attaque au-delà de ce que les rapports prédéfinis capturent. Explorez votre environnement comme le ferait un attaquant.

  • Requêtes simplifiées sur le graph

    Explorez à partir de librairies de requêtes pré-construites ou personnalisez vos recherches en Cypher directement sur votre graph pour investiguer les risques et tester des hypothèses.

  • Requêtes sur les logs AD, DC et Azure avec Elastic

    Recherchez et analysez directement les logs collectés, en utilisant Elastic pour créer des rapports dynamiques.


  • Rapports et tableaux de bord personnalisés

    Tirez parti d'Elastic pour construire des tableaux de bord et des rapports personnalisés qui combinent les découvertes de Saporo avec des données les logs AD, DC et Azure.


Saporo donne aux analystes la liberté d'approfondir et d'adapter l'analyse à leur environnement. Que ce soit en explorant le graph, en interrogeant les logs ou en construisant des tableaux de bord, les équipes peuvent structurer leurs insights à leur manière.

  • Exploration du graph

    Interagissez avec votre graph pour découvrir des relations, des héritages et des chemins d'attaque au-delà de ce que les rapports prédéfinis capturent. Explorez votre environnement comme le ferait un attaquant.

  • Requêtes simplifiées sur le graph

    Explorez à partir de librairies de requêtes pré-construites ou personnalisez vos recherches en Cypher directement sur votre graph pour investiguer les risques et tester des hypothèses.

  • Requêtes sur les logs AD, DC et Azure avec Elastic

    Recherchez et analysez directement les logs collectés, en utilisant Elastic pour créer des rapports dynamiques.


  • Rapports et tableaux de bord personnalisés

    Tirez parti d'Elastic pour construire des tableaux de bord et des rapports personnalisés qui combinent les découvertes de Saporo avec des données les logs AD, DC et Azure.


Saporo donne aux analystes la liberté d'approfondir et d'adapter l'analyse à leur environnement. Que ce soit en explorant le graph, en interrogeant les logs ou en construisant des tableaux de bord, les équipes peuvent structurer leurs insights à leur manière.

Une plateforme sécurisée

Conçu pour évoluer avec vos politiques de sécurité, votre gouvernance et la rigueur qu’exigent les grandes entreprises.

Saporo user management interface
Saporo user management interface
Saporo user management interface

Standards de sécurité élevés

Les solutions de sécurité de l'identité doivent elles-mêmes répondre aux normes les plus élevées. Saporo inclut des fonctionnalités adaptées à ces besoins telles que l'accès basé sur les rôles, le SSO, le MFA et la journalisation complète des audits pour garantir que la plateforme soit aussi sécurisée et conforme que les environnements qu'elle protège.

  • Contrôle des accès basé sur les rôles (RBAC)

    Des autorisations granulaires vous permettent de définir qui peut visualiser, gérer ou exporter les résultats d'analyses en fonction de leur rôle, périmètre et de leurs responsabilités.

  • Authentification unique (SSO)

    Intégrez-vous à votre fournisseur Active Directory ou Entra ID pour une authentification centralisée, simplifiant ainsi la gestion des utilisateurs et l'accès.

  • Authentification multifacteur (MFA)

    Renforcez la sécurité des connexions avec l'application MFA, garantissant que seuls les utilisateurs autorisés puissent accéder aux données sensibles.


  • Journeaux d'audits

    Un journal complet de l'activité des utilisateurs et des modifications offre responsabilité et facilitent les audits de conformité.


  • Certifié ISO 27001

    La plateforme et les processus de Saporo sont certifiés selon la norme ISO 27001, démontrant un engagement envers le plus haut niveau de sécurité de l'information.


Saporo est est alignée avec les meilleurs standards de sécurité. Notre solution s'intègre en toute confiance aux industries réglementées (secteurs critiques, santé et finance) et aux entreprises de taille mondiale, respectant les normes qu'elle aide ses clients à appliquer.

  • Contrôle des accès basé sur les rôles (RBAC)

    Des autorisations granulaires vous permettent de définir qui peut visualiser, gérer ou exporter les résultats d'analyses en fonction de leur rôle, périmètre et de leurs responsabilités.

  • Authentification unique (SSO)

    Intégrez-vous à votre fournisseur Active Directory ou Entra ID pour une authentification centralisée, simplifiant ainsi la gestion des utilisateurs et l'accès.

  • Authentification multifacteur (MFA)

    Renforcez la sécurité des connexions avec l'application MFA, garantissant que seuls les utilisateurs autorisés puissent accéder aux données sensibles.


  • Journeaux d'audits

    Un journal complet de l'activité des utilisateurs et des modifications offre responsabilité et facilitent les audits de conformité.


  • Certifié ISO 27001

    La plateforme et les processus de Saporo sont certifiés selon la norme ISO 27001, démontrant un engagement envers le plus haut niveau de sécurité de l'information.


Saporo est est alignée avec les meilleurs standards de sécurité. Notre solution s'intègre en toute confiance aux industries réglementées (secteurs critiques, santé et finance) et aux entreprises de taille mondiale, respectant les normes qu'elle aide ses clients à appliquer.

  • Contrôle des accès basé sur les rôles (RBAC)

    Des autorisations granulaires vous permettent de définir qui peut visualiser, gérer ou exporter les résultats d'analyses en fonction de leur rôle, périmètre et de leurs responsabilités.

  • Authentification unique (SSO)

    Intégrez-vous à votre fournisseur Active Directory ou Entra ID pour une authentification centralisée, simplifiant ainsi la gestion des utilisateurs et l'accès.

  • Authentification multifacteur (MFA)

    Renforcez la sécurité des connexions avec l'application MFA, garantissant que seuls les utilisateurs autorisés puissent accéder aux données sensibles.


  • Journeaux d'audits

    Un journal complet de l'activité des utilisateurs et des modifications offre responsabilité et facilitent les audits de conformité.


  • Certifié ISO 27001

    La plateforme et les processus de Saporo sont certifiés selon la norme ISO 27001, démontrant un engagement envers le plus haut niveau de sécurité de l'information.


Saporo est est alignée avec les meilleurs standards de sécurité. Notre solution s'intègre en toute confiance aux industries réglementées (secteurs critiques, santé et finance) et aux entreprises de taille mondiale, respectant les normes qu'elle aide ses clients à appliquer.

Essayez-le vous-même

Demandez une démo

Des centaines de mauvaises configurations, des milliers d'autorisations, une solution.
Découvrez comment Saporo réduit le risque systémique lié à l'identité à grande échelle.

Essayez-le vous-même

Demandez une démo

Des centaines de mauvaises configurations, des milliers d'autorisations, une solution.
Découvrez comment Saporo réduit le risque systémique lié à l'identité à grande échelle.

Essayez-le vous-même

Demandez une démo

Des centaines de mauvaises configurations, des milliers d'autorisations, une solution.
Découvrez comment Saporo réduit le risque systémique lié à l'identité à grande échelle.