Protection des sessions privilégiées avec l'authentification multifacteur

Chaque ressource sur votre réseau et dans le Cloud a des comptes privilégiés, des périphériques réseau comme les routeurs et les commutateurs aux systèmes d'exploitation du serveur, en passant par les bases de données et les applications sur ces serveurs et, bien sûr, tous les niveaux de ressources Cloud, IaaS, SaaS, etc. Et avec les risques modernes, les sessions privilégiées ont besoin de plus que de simples mots de passe. Si vous sélectionnez certains actifs pour les protéger avec l'authentification multifacteur (AMF), des couches de votre réseau restent vulnérables.

Mais l'AMF peut perturber la productivité des utilisateurs et l'expérience globale de l'accès. Par exemple, pensez à l'administrateur réseau qui gère le pare-feu de chaque succursale. S'il/elle a besoin de se connecter à chacun d’entre eux pour faire des modifications, sera-t-il/elle ralenti(e) par des demandes de mot de passe à usage unique (OTP) ? Ou, qu'en est-il d’une équipe avec des milliers de serveurs ? Doit-elle installer, configurer et entretenir un agent sur chacun de ces serveurs uniquement pour l'AMF ? Le déploiement de l'AMF peut également être complexe en raison des différentes manières de le faire, des encombrements et des méthodes, ainsi que des défis d'intégration associés. Cependant, il existe des méthodes pour fournir une authentification forte qui minimise les perturbations et élimine les contraintes de mise en œuvre et de maintenance.

Dans ce webinaire, Randy Smith de Ultimate Windows Security se joint à l'expert en intégration de l'authentification, Sudarsan Kannan de RSA, pour examiner 4 techniques différentes pour le déploiement de l'authentification multifacteur, afin de s'assurer que vos utilisateurs privilégiés sont ce qu'ils prétendent être. Vous découvrirez le fonctionnement technique, les différences architecturales et les problèmes résolus par chaque approche.