SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet
Zero Trust

Se protéger des attaques par prise de contrôle de compte à distance (ATO)

L’identité reste le principal vecteur d’attaque, les identifiants compromis et l’hameçonnage étant les principales causes de violation. Le mot de passe traditionnel détériore encore l’expérience utilisateur et il est facilement compromis. Même l’authentification multifactorielle traditionnelle (MFA), comme le code à usage unique envoyé par SMS (OTP) et l’authentification push, est facilement contournée par les attaquants. 

 

icône de coche violette

Activer l’authentification résistante à l’hameçonnage

icône de coche violette

Se protéger des attaques par prise de contrôle de compte à distance (ATO)

icône de coche violette

Sécuriser le travail hybride et à distance

icône de coche violette

Réduire la surface d’attaque

icône de coche violette

Accéder à un large écosystème intégré

homme portant des oreillettes et regardant l’écran de son téléphone et de son ordinateur portable

Caractéristiques principales

icône de certificat

Authentification basée sur les certificats (CBA)

En veillant à ce que les utilisateurs et les appareils soient vérifiés et authentifiés à l’aide de certificats numériques, vous pouvez fournir à vos utilisateurs un accès sécurisé et transparent aux ressources, avec la plus haute sécurité d’identité qui soit pour les protéger des attaques ATO à distance.

icône d’utilisateur avec coche

Authentification progressive adaptative basée sur le risque (RBA)

Prévenez la fraude et sécurisez les transactions de grande valeur grâce à des données sur le risque qui évaluent la biométrie comportementale et recherchent des indicateurs de compromission (IOC) sur la base de diverses sources de renseignements sur les menaces.

icône d'étoiles

Gestion du cycle de vie des certificats (CLM) robuste et automatisée

Notre CLM offre une visibilité complète sur votre parc de certificats dans tous les environnements et centralise le contrôle. Il permet d’assurer une protection solide pour l’émission de vos certificats.

icône de déploiement hybride

Authentification unique (SSO)

Vos utilisateurs peuvent accéder à toutes les applications après s’être authentifiés une seule fois, au lieu de s’authentifier à nouveau pour chaque application cloud ou sur site à laquelle ils ont besoin d’accéder.

icône d’empreintes digitales

Sans mot de passe

Les options MFA sans mot de passe éliminent l’utilisation des mots de passe comme l’un des facteurs lors de l’authentification. Entrust propose des authentificateurs MFA uniques tels que des identifiants mobiles intelligents à haute sécurité basés sur des PKI, des clés FIDO2 et des clés d’accès (identifiants multidispositifs FIDO2).

icône de nuage avec verrou

Gestion des accès

Sécurisez l’accès aux applications, réseaux et appareils pour tous vos utilisateurs. Automatisez le provisionnement des utilisateurs et des applications grâce à l’orchestration et garantissez des expériences d’intégration et de retrait transparentes tout en renforçant la sécurité et en réduisant les coûts opérationnels.

Synthèse de la solution d’identités résistantes à l’hameçonnage

Protégez-vous des attaques par prise de contrôle de compte (ATO) grâce à des identités de haute sécurité

Authentification résistante à l’hameçonnage

Le MFA traditionnel n’étant plus suffisamment sûr, les entreprises ont besoin d’options résistantes à l’hameçonnage pour authentifier et autoriser leurs utilisateurs. Les clés FIDO2, les clés d’accès et l’authentification basée sur les certificats font partie des mécanismes d’authentification MFA résistants à l’hameçonnage que les entreprises peuvent utiliser pour assurer l’authentification sécurisée de leurs utilisateurs. Principaux avantages :

Clés d’accès

Les clés d’accès sont des paires de clés cryptographiques utilisées pour authentifier les utilisateurs dans diverses applications. Une clé publique est stockée sur le serveur d’application et une clé privée est stockée sur le périphérique de l’utilisateur. Les clés d’accès utilisent Bluetooth pour communiquer entre le téléphone de l’utilisateur (authentificateur FIDO) et le périphérique à partir duquel l’utilisateur tente de s’authentifier. Bluetooth nécessite une proximité physique, ce qui permet d’utiliser le téléphone de l’utilisateur lors de l’authentification, sans risque d’hameçonnage.

Clés FIDO2

Les tokens FIDO sont des clés physiques, comme les clés USB, qui se branchent sur l’ordinateur. Certains d’entre eux sont également équipés d’un emplacement pour scanner votre empreinte digitale comme second facteur d’authentification. La clé contient des informations chiffrées qui authentifient l’identité de l’utilisateur lorsqu’il l’insère. L’utilisateur est automatiquement connecté au système et a accès à toutes les applications au sein d’une session unique.

Authentification basée sur les certificats (CBA)

L’authentification basée sur les certificats (CBA) offre la plus haute sécurité et la meilleure expérience utilisateur en termes de capacités de connexion sans mot de passe. La CBA vous permet d’envoyer un certificat numérique sur le téléphone de l’employé (identifiant intelligent sur mobile), transformant ainsi son téléphone en identificateur de confiance au travail. Grâce aux fonctions Bluetooth/NFC, lorsque l’utilisateur approche de son poste de travail, une connexion est établie entre le téléphone de l’utilisateur (sur lequel l’identifiant intelligent est stocké) et l’ordinateur. Il existe ensuite deux possibilités pour se connecter sans mot de passe : soit le système se déverrouille lorsque l’utilisateur présente son empreinte digitale ou son visage sur le smartphone, soit l’ordinateur invite l’utilisateur à saisir un code PIN. Les deux méthodes fonctionnent sans mot de passe. Dans la même session, l’utilisateur peut également se connecter de manière sécurisée avec un bureau à distance et via SSH. Outre l’émission d’un certificat d’utilisateur, l’attribution de certificats aux appareils des utilisateurs garantit un niveau de sécurité plus élevé lors de l’authentification et de l’accès aux ressources. Cela permet de vérifier et d’autoriser non seulement l’utilisateur, mais aussi l’appareil à partir duquel il accède à une ressource, et de relever ainsi le niveau de sécurité.

Authentification progressive adaptative basée sur le risque (RBA)

L’ajout de l’évaluation des risques au processus d’authentification est une exigence essentielle dans tout cadre de confiance zéro mature, car cela augmente le niveau de sécurité et offre une meilleure expérience utilisateur en réduisant au strict nécessaire les frictions introduites dans le processus d’authentification. Le calcul d’un score de risque à l’aide d’informations contextuelles, telles que l’heure et le jour de connexion, la vitesse de déplacement, l’adresse IP et les données de biométrie comportementale, permet d’évaluer plus précisément la validité d’une demande d’authentification et de se protéger contre la fraude. Si les niveaux de risque dépassent un seuil prédéfini, l’utilisateur sera invité à s’authentifier avec un second facteur MFA configuré, et l’accès peut être bloqué si le score de risque est extrêmement élevé. La RBA est également s’avérer utile si vous souhaitez ajouter une couche de sécurité supplémentaire pour les transactions de grande valeur.

L’authentification unique

En associant la CBA et la RBA avec l’authentification unique, les utilisateurs authentifiés bénéficient d’un accès transparent et sécurisé aux applications et aux services. L’authentification unique contribue à protéger les utilisateurs contre la lassitude liée aux mots de passe et leur réutilisation. Associez-la à l’orchestration et à l’automatisation du provisionnement des utilisateurs et des applications, qui simplifient les processus d’intégration et de retrait en permettant aux administrateurs d’activer et de désactiver facilement des utilisateurs en fonction de leur rôle et de leurs autorisations.

Identité des appareils

Avec le nombre d’appareils dépassant largement le nombre d’utilisateurs et l’explosion de l’espace IoT, les entreprises doivent impérativement disposer d’une visibilité sur les appareils qui se connectent à leur réseau pour mieux sécuriser l’accès aux ressources et aux données critiques. La gestion des identités des appareils par le biais d’un outil centralisé et convivial de gestion du cycle de vie des certificats permet d’améliorer le contrôle, la conformité et la gouvernance.