±õ»å±ð²Ô³Ù¾±³Ù¨¦²õ r¨¦sistantes ¨¤ l'hame?onnage
La solution 51ÊÓƵ d¡¯identit¨¦ r¨¦sistante ¨¤ l¡¯hame?onnage vous offre une plateforme compl¨¨te de gestion des identit¨¦s et des acc¨¨s et une plateforme compl¨¨te de gestion du cycle de vie des certificats pour mettre en ?uvre une authentification bas¨¦e sur des certificats de haute s¨¦curit¨¦ pour vos utilisateurs et vos appareils.
Se prot¨¦ger des attaques par prise de contr?le de compte ¨¤ distance (ATO)
L¡¯identit¨¦ reste le principal vecteur d¡¯attaque, les identifiants compromis et l¡¯hame?onnage ¨¦tant les principales causes de violation. Le mot de passe traditionnel d¨¦t¨¦riore encore l¡¯exp¨¦rience utilisateur et il est facilement compromis. M¨ºme l¡¯authentification multifactorielle traditionnelle (MFA), comme le code ¨¤ usage unique envoy¨¦ par SMS (OTP) et l¡¯authentification push, est facilement contourn¨¦e par les attaquants.?
?
Caract¨¦ristiques principales
Authentification bas¨¦e sur les certificats (CBA)
En veillant ¨¤ ce que les utilisateurs et les appareils soient v¨¦rifi¨¦s et authentifi¨¦s ¨¤ l¡¯aide de certificats num¨¦riques, vous pouvez fournir ¨¤ vos utilisateurs un acc¨¨s s¨¦curis¨¦ et transparent aux ressources, avec la plus haute s¨¦curit¨¦ d¡¯identit¨¦ qui soit pour les prot¨¦ger des attaques ATO ¨¤ distance.
Authentification progressive adaptative bas¨¦e sur le risque (RBA)
Pr¨¦venez la fraude et s¨¦curisez les transactions de grande valeur gr?ce ¨¤ des donn¨¦es sur le risque qui ¨¦valuent la biom¨¦trie comportementale et recherchent des indicateurs de compromission (IOC) sur la base de diverses sources de renseignements sur les menaces.
Gestion du cycle de vie des certificats (CLM) robuste et automatis¨¦e
Notre CLM offre une visibilit¨¦ compl¨¨te sur votre parc de certificats dans tous les environnements et centralise le contr?le. Il permet d¡¯assurer une protection solide pour l¡¯¨¦mission de vos certificats.
Authentification unique (SSO)
Vos utilisateurs peuvent acc¨¦der ¨¤ toutes les applications apr¨¨s s¡¯¨ºtre authentifi¨¦s une seule fois, au lieu de s¡¯authentifier ¨¤ nouveau pour chaque application cloud ou sur site ¨¤ laquelle ils ont besoin d¡¯acc¨¦der.
Sans mot de passe
Les options MFA sans mot de passe ¨¦liminent l¡¯utilisation des mots de passe comme l¡¯un des facteurs lors de l¡¯authentification. 51ÊÓƵ propose des authentificateurs MFA uniques tels que des identifiants mobiles intelligents ¨¤ haute s¨¦curit¨¦ bas¨¦s sur des PKI, des cl¨¦s FIDO2 et des cl¨¦s d¡¯acc¨¨s (identifiants multidispositifs FIDO2).
Gestion des acc¨¨s
S¨¦curisez l¡¯acc¨¨s aux applications, r¨¦seaux et appareils pour tous vos utilisateurs. Automatisez le provisionnement des utilisateurs et des applications gr?ce ¨¤ l¡¯orchestration et garantissez des exp¨¦riences d¡¯int¨¦gration et de retrait transparentes tout en renfor?ant la s¨¦curit¨¦ et en r¨¦duisant les co?ts op¨¦rationnels.
Synth¨¨se de la solution d¡¯identit¨¦s r¨¦sistantes ¨¤ l¡¯hame?onnage
Prot¨¦gez-vous des attaques par prise de contr?le de compte (ATO) gr?ce ¨¤ des identit¨¦s de haute s¨¦curit¨¦
Authentification r¨¦sistante ¨¤ l¡¯hame?onnage
Le MFA traditionnel n¡¯¨¦tant plus suffisamment s?r, les entreprises ont besoin d¡¯options r¨¦sistantes ¨¤ l¡¯hame?onnage pour authentifier et autoriser leurs utilisateurs. Les cl¨¦s FIDO2, les cl¨¦s d¡¯acc¨¨s et l¡¯authentification bas¨¦e sur les certificats font partie des m¨¦canismes d¡¯authentification MFA r¨¦sistants ¨¤ l¡¯hame?onnage que les entreprises peuvent utiliser pour assurer l¡¯authentification s¨¦curis¨¦e de leurs utilisateurs. Principaux avantages?:
Cl¨¦s d¡¯acc¨¨s
Les cl¨¦s d¡¯acc¨¨s sont des paires de cl¨¦s cryptographiques utilis¨¦es pour authentifier les utilisateurs dans diverses applications. Une cl¨¦ publique est stock¨¦e sur le serveur d¡¯application et une cl¨¦ priv¨¦e est stock¨¦e sur le p¨¦riph¨¦rique de l¡¯utilisateur. Les cl¨¦s d¡¯acc¨¨s utilisent Bluetooth pour communiquer entre le t¨¦l¨¦phone de l¡¯utilisateur (authentificateur FIDO) et le p¨¦riph¨¦rique ¨¤ partir duquel l¡¯utilisateur tente de s¡¯authentifier. Bluetooth n¨¦cessite une proximit¨¦ physique, ce qui permet d¡¯utiliser le t¨¦l¨¦phone de l¡¯utilisateur lors de l¡¯authentification, sans risque d¡¯hame?onnage.
Cl¨¦s FIDO2
Les tokens FIDO sont des cl¨¦s physiques, comme les cl¨¦s USB, qui se branchent sur l¡¯ordinateur. Certains d¡¯entre eux sont ¨¦galement ¨¦quip¨¦s d¡¯un emplacement pour scanner votre empreinte digitale comme second facteur d¡¯authentification. La cl¨¦ contient des informations chiffr¨¦es qui authentifient l¡¯identit¨¦ de l¡¯utilisateur lorsqu¡¯il l¡¯ins¨¨re. L¡¯utilisateur est automatiquement connect¨¦ au syst¨¨me et a acc¨¨s ¨¤ toutes les applications au sein d¡¯une session unique.
Authentification bas¨¦e sur les certificats (CBA)
L¡¯authentification bas¨¦e sur les certificats (CBA) offre la plus haute s¨¦curit¨¦ et la meilleure exp¨¦rience utilisateur en termes de capacit¨¦s de connexion sans mot de passe. La CBA vous permet d¡¯envoyer un certificat num¨¦rique sur le t¨¦l¨¦phone de l¡¯employ¨¦ (identifiant intelligent sur mobile), transformant ainsi son t¨¦l¨¦phone en identificateur de confiance au travail. Gr?ce aux fonctions Bluetooth/NFC, lorsque l¡¯utilisateur approche de son poste de travail, une connexion est ¨¦tablie entre le t¨¦l¨¦phone de l¡¯utilisateur (sur lequel l¡¯identifiant intelligent est stock¨¦) et l¡¯ordinateur. Il existe ensuite deux possibilit¨¦s pour se connecter sans mot de passe?: soit le syst¨¨me se d¨¦verrouille lorsque l¡¯utilisateur pr¨¦sente son empreinte digitale ou son visage sur le smartphone, soit l¡¯ordinateur invite l¡¯utilisateur ¨¤ saisir un code PIN. Les deux m¨¦thodes fonctionnent sans mot de passe. Dans la m¨ºme session, l¡¯utilisateur peut ¨¦galement se connecter de mani¨¨re s¨¦curis¨¦e avec un bureau ¨¤ distance et via SSH. Outre l¡¯¨¦mission d¡¯un certificat d¡¯utilisateur, l¡¯attribution de certificats aux appareils des utilisateurs garantit un niveau de s¨¦curit¨¦ plus ¨¦lev¨¦ lors de l¡¯authentification et de l¡¯acc¨¨s aux ressources. Cela permet de v¨¦rifier et d¡¯autoriser non seulement l¡¯utilisateur, mais aussi l¡¯appareil ¨¤ partir duquel il acc¨¨de ¨¤ une ressource, et de relever ainsi le niveau de s¨¦curit¨¦.
Authentification progressive adaptative bas¨¦e sur le risque (RBA)
L¡¯ajout de l¡¯¨¦valuation des risques au processus d¡¯authentification est une exigence essentielle dans tout cadre de confiance z¨¦ro mature, car cela augmente le niveau de s¨¦curit¨¦ et offre une meilleure exp¨¦rience utilisateur en r¨¦duisant au strict n¨¦cessaire les frictions introduites dans le processus d¡¯authentification. Le calcul d¡¯un score de risque ¨¤ l¡¯aide d¡¯informations contextuelles, telles que l¡¯heure et le jour de connexion, la vitesse de d¨¦placement, l¡¯adresse IP et les donn¨¦es de biom¨¦trie comportementale, permet d¡¯¨¦valuer plus pr¨¦cis¨¦ment la validit¨¦ d¡¯une demande d¡¯authentification et de se prot¨¦ger contre la fraude. Si les niveaux de risque d¨¦passent un seuil pr¨¦d¨¦fini, l¡¯utilisateur sera invit¨¦ ¨¤ s¡¯authentifier avec un second facteur MFA configur¨¦, et l¡¯acc¨¨s peut ¨ºtre bloqu¨¦ si le score de risque est extr¨ºmement ¨¦lev¨¦. La RBA est ¨¦galement s¡¯av¨¦rer utile si vous souhaitez ajouter une couche de s¨¦curit¨¦ suppl¨¦mentaire pour les transactions de grande valeur.
L¡¯authentification unique
En associant la CBA et la RBA avec l¡¯authentification unique, les utilisateurs authentifi¨¦s b¨¦n¨¦ficient d¡¯un acc¨¨s transparent et s¨¦curis¨¦ aux applications et aux services. L¡¯authentification unique contribue ¨¤ prot¨¦ger les utilisateurs contre la lassitude li¨¦e aux mots de passe et leur r¨¦utilisation. Associez-la ¨¤ l¡¯orchestration et ¨¤ l¡¯automatisation du provisionnement des utilisateurs et des applications, qui simplifient les processus d¡¯int¨¦gration et de retrait en permettant aux administrateurs d¡¯activer et de d¨¦sactiver facilement des utilisateurs en fonction de leur r?le et de leurs autorisations.
Identit¨¦ des appareils
Avec le nombre d¡¯appareils d¨¦passant largement le nombre d¡¯utilisateurs et l¡¯explosion de l¡¯espace IoT, les entreprises doivent imp¨¦rativement disposer d¡¯une visibilit¨¦ sur les appareils qui se connectent ¨¤ leur r¨¦seau pour mieux s¨¦curiser l¡¯acc¨¨s aux ressources et aux donn¨¦es critiques. La gestion des identit¨¦s des appareils par le biais d¡¯un outil centralis¨¦ et convivial de gestion du cycle de vie des certificats permet d¡¯am¨¦liorer le contr?le, la conformit¨¦ et la gouvernance.