51ÊÓƵ

SOLUTIONS D¡¯IDENTIT? D¡¯UTILISATEUR
motif hexagonal violet
Zero Trust

Se prot¨¦ger des attaques par prise de contr?le de compte ¨¤ distance (ATO)

L¡¯identit¨¦ reste le principal vecteur d¡¯attaque, les identifiants compromis et l¡¯hame?onnage ¨¦tant les principales causes de violation. Le mot de passe traditionnel d¨¦t¨¦riore encore l¡¯exp¨¦rience utilisateur et il est facilement compromis. M¨ºme l¡¯authentification multifactorielle traditionnelle (MFA), comme le code ¨¤ usage unique envoy¨¦ par SMS (OTP) et l¡¯authentification push, est facilement contourn¨¦e par les attaquants.?

?

ic?ne de coche violette

Activer l¡¯authentification r¨¦sistante ¨¤ l¡¯hame?onnage

ic?ne de coche violette

Se prot¨¦ger des attaques par prise de contr?le de compte ¨¤ distance (ATO)

ic?ne de coche violette

S¨¦curiser le travail hybride et ¨¤ distance

ic?ne de coche violette

R¨¦duire la surface d¡¯attaque

ic?ne de coche violette

Acc¨¦der ¨¤ un large ¨¦cosyst¨¨me int¨¦gr¨¦

homme portant des oreillettes et regardant l¡¯¨¦cran de son t¨¦l¨¦phone et de son ordinateur portable

Caract¨¦ristiques principales

ic?ne de certificat

Authentification bas¨¦e sur les certificats (CBA)

En veillant ¨¤ ce que les utilisateurs et les appareils soient v¨¦rifi¨¦s et authentifi¨¦s ¨¤ l¡¯aide de certificats num¨¦riques, vous pouvez fournir ¨¤ vos utilisateurs un acc¨¨s s¨¦curis¨¦ et transparent aux ressources, avec la plus haute s¨¦curit¨¦ d¡¯identit¨¦ qui soit pour les prot¨¦ger des attaques ATO ¨¤ distance.

ic?ne d¡¯utilisateur avec coche

Authentification progressive adaptative bas¨¦e sur le risque (RBA)

Pr¨¦venez la fraude et s¨¦curisez les transactions de grande valeur gr?ce ¨¤ des donn¨¦es sur le risque qui ¨¦valuent la biom¨¦trie comportementale et recherchent des indicateurs de compromission (IOC) sur la base de diverses sources de renseignements sur les menaces.

ic?ne d'¨¦toiles

Gestion du cycle de vie des certificats (CLM) robuste et automatis¨¦e

Notre CLM offre une visibilit¨¦ compl¨¨te sur votre parc de certificats dans tous les environnements et centralise le contr?le. Il permet d¡¯assurer une protection solide pour l¡¯¨¦mission de vos certificats.

ic?ne de d¨¦ploiement hybride

Authentification unique (SSO)

Vos utilisateurs peuvent acc¨¦der ¨¤ toutes les applications apr¨¨s s¡¯¨ºtre authentifi¨¦s une seule fois, au lieu de s¡¯authentifier ¨¤ nouveau pour chaque application cloud ou sur site ¨¤ laquelle ils ont besoin d¡¯acc¨¦der.

ic?ne d¡¯empreintes digitales

Sans mot de passe

Les options MFA sans mot de passe ¨¦liminent l¡¯utilisation des mots de passe comme l¡¯un des facteurs lors de l¡¯authentification. 51ÊÓƵ propose des authentificateurs MFA uniques tels que des identifiants mobiles intelligents ¨¤ haute s¨¦curit¨¦ bas¨¦s sur des PKI, des cl¨¦s FIDO2 et des cl¨¦s d¡¯acc¨¨s (identifiants multidispositifs FIDO2).

ic?ne de nuage avec verrou

Gestion des acc¨¨s

S¨¦curisez l¡¯acc¨¨s aux applications, r¨¦seaux et appareils pour tous vos utilisateurs. Automatisez le provisionnement des utilisateurs et des applications gr?ce ¨¤ l¡¯orchestration et garantissez des exp¨¦riences d¡¯int¨¦gration et de retrait transparentes tout en renfor?ant la s¨¦curit¨¦ et en r¨¦duisant les co?ts op¨¦rationnels.

Synth¨¨se de la solution d¡¯identit¨¦s r¨¦sistantes ¨¤ l¡¯hame?onnage

Prot¨¦gez-vous des attaques par prise de contr?le de compte (ATO) gr?ce ¨¤ des identit¨¦s de haute s¨¦curit¨¦

Authentification r¨¦sistante ¨¤ l¡¯hame?onnage

Le MFA traditionnel n¡¯¨¦tant plus suffisamment s?r, les entreprises ont besoin d¡¯options r¨¦sistantes ¨¤ l¡¯hame?onnage pour authentifier et autoriser leurs utilisateurs. Les cl¨¦s FIDO2, les cl¨¦s d¡¯acc¨¨s et l¡¯authentification bas¨¦e sur les certificats font partie des m¨¦canismes d¡¯authentification MFA r¨¦sistants ¨¤ l¡¯hame?onnage que les entreprises peuvent utiliser pour assurer l¡¯authentification s¨¦curis¨¦e de leurs utilisateurs. Principaux avantages?:

Cl¨¦s d¡¯acc¨¨s

Les cl¨¦s d¡¯acc¨¨s sont des paires de cl¨¦s cryptographiques utilis¨¦es pour authentifier les utilisateurs dans diverses applications. Une cl¨¦ publique est stock¨¦e sur le serveur d¡¯application et une cl¨¦ priv¨¦e est stock¨¦e sur le p¨¦riph¨¦rique de l¡¯utilisateur. Les cl¨¦s d¡¯acc¨¨s utilisent Bluetooth pour communiquer entre le t¨¦l¨¦phone de l¡¯utilisateur (authentificateur FIDO) et le p¨¦riph¨¦rique ¨¤ partir duquel l¡¯utilisateur tente de s¡¯authentifier. Bluetooth n¨¦cessite une proximit¨¦ physique, ce qui permet d¡¯utiliser le t¨¦l¨¦phone de l¡¯utilisateur lors de l¡¯authentification, sans risque d¡¯hame?onnage.

Cl¨¦s FIDO2

Les tokens FIDO sont des cl¨¦s physiques, comme les cl¨¦s USB, qui se branchent sur l¡¯ordinateur. Certains d¡¯entre eux sont ¨¦galement ¨¦quip¨¦s d¡¯un emplacement pour scanner votre empreinte digitale comme second facteur d¡¯authentification. La cl¨¦ contient des informations chiffr¨¦es qui authentifient l¡¯identit¨¦ de l¡¯utilisateur lorsqu¡¯il l¡¯ins¨¨re. L¡¯utilisateur est automatiquement connect¨¦ au syst¨¨me et a acc¨¨s ¨¤ toutes les applications au sein d¡¯une session unique.

Authentification bas¨¦e sur les certificats (CBA)

L¡¯authentification bas¨¦e sur les certificats (CBA) offre la plus haute s¨¦curit¨¦ et la meilleure exp¨¦rience utilisateur en termes de capacit¨¦s de connexion sans mot de passe. La CBA vous permet d¡¯envoyer un certificat num¨¦rique sur le t¨¦l¨¦phone de l¡¯employ¨¦ (identifiant intelligent sur mobile), transformant ainsi son t¨¦l¨¦phone en identificateur de confiance au travail. Gr?ce aux fonctions Bluetooth/NFC, lorsque l¡¯utilisateur approche de son poste de travail, une connexion est ¨¦tablie entre le t¨¦l¨¦phone de l¡¯utilisateur (sur lequel l¡¯identifiant intelligent est stock¨¦) et l¡¯ordinateur. Il existe ensuite deux possibilit¨¦s pour se connecter sans mot de passe?: soit le syst¨¨me se d¨¦verrouille lorsque l¡¯utilisateur pr¨¦sente son empreinte digitale ou son visage sur le smartphone, soit l¡¯ordinateur invite l¡¯utilisateur ¨¤ saisir un code PIN. Les deux m¨¦thodes fonctionnent sans mot de passe. Dans la m¨ºme session, l¡¯utilisateur peut ¨¦galement se connecter de mani¨¨re s¨¦curis¨¦e avec un bureau ¨¤ distance et via SSH. Outre l¡¯¨¦mission d¡¯un certificat d¡¯utilisateur, l¡¯attribution de certificats aux appareils des utilisateurs garantit un niveau de s¨¦curit¨¦ plus ¨¦lev¨¦ lors de l¡¯authentification et de l¡¯acc¨¨s aux ressources. Cela permet de v¨¦rifier et d¡¯autoriser non seulement l¡¯utilisateur, mais aussi l¡¯appareil ¨¤ partir duquel il acc¨¨de ¨¤ une ressource, et de relever ainsi le niveau de s¨¦curit¨¦.

Authentification progressive adaptative bas¨¦e sur le risque (RBA)

L¡¯ajout de l¡¯¨¦valuation des risques au processus d¡¯authentification est une exigence essentielle dans tout cadre de confiance z¨¦ro mature, car cela augmente le niveau de s¨¦curit¨¦ et offre une meilleure exp¨¦rience utilisateur en r¨¦duisant au strict n¨¦cessaire les frictions introduites dans le processus d¡¯authentification. Le calcul d¡¯un score de risque ¨¤ l¡¯aide d¡¯informations contextuelles, telles que l¡¯heure et le jour de connexion, la vitesse de d¨¦placement, l¡¯adresse IP et les donn¨¦es de biom¨¦trie comportementale, permet d¡¯¨¦valuer plus pr¨¦cis¨¦ment la validit¨¦ d¡¯une demande d¡¯authentification et de se prot¨¦ger contre la fraude. Si les niveaux de risque d¨¦passent un seuil pr¨¦d¨¦fini, l¡¯utilisateur sera invit¨¦ ¨¤ s¡¯authentifier avec un second facteur MFA configur¨¦, et l¡¯acc¨¨s peut ¨ºtre bloqu¨¦ si le score de risque est extr¨ºmement ¨¦lev¨¦. La RBA est ¨¦galement s¡¯av¨¦rer utile si vous souhaitez ajouter une couche de s¨¦curit¨¦ suppl¨¦mentaire pour les transactions de grande valeur.

L¡¯authentification unique

En associant la CBA et la RBA avec l¡¯authentification unique, les utilisateurs authentifi¨¦s b¨¦n¨¦ficient d¡¯un acc¨¨s transparent et s¨¦curis¨¦ aux applications et aux services. L¡¯authentification unique contribue ¨¤ prot¨¦ger les utilisateurs contre la lassitude li¨¦e aux mots de passe et leur r¨¦utilisation. Associez-la ¨¤ l¡¯orchestration et ¨¤ l¡¯automatisation du provisionnement des utilisateurs et des applications, qui simplifient les processus d¡¯int¨¦gration et de retrait en permettant aux administrateurs d¡¯activer et de d¨¦sactiver facilement des utilisateurs en fonction de leur r?le et de leurs autorisations.

Identit¨¦ des appareils

Avec le nombre d¡¯appareils d¨¦passant largement le nombre d¡¯utilisateurs et l¡¯explosion de l¡¯espace IoT, les entreprises doivent imp¨¦rativement disposer d¡¯une visibilit¨¦ sur les appareils qui se connectent ¨¤ leur r¨¦seau pour mieux s¨¦curiser l¡¯acc¨¨s aux ressources et aux donn¨¦es critiques. La gestion des identit¨¦s des appareils par le biais d¡¯un outil centralis¨¦ et convivial de gestion du cycle de vie des certificats permet d¡¯am¨¦liorer le contr?le, la conformit¨¦ et la gouvernance.