Skip to content
La transformation de l'accès commence par l'authentification

L'époque où l'on sécurisait un périmètre bien défini autour de son organisation est révolue. Le cloud, les technologies mobiles, l'internet des objets (IoT) et divers groupes d'utilisateurs échangent librement des données à travers les écosystèmes numériques, les réseaux et les économies. Cette fluidité signifie toutefois que les organisations doivent sécuriser l'accès en de multiples points de l'organisation, sous peine de laisser entrer des intrus cherchant à s'emparer des données.

Pour gérer le paysage numérique de plus en plus diversifié des populations d'utilisateurs mobiles, des environnements hybrides et des programmes BYOD, les responsables de l'informatique et de la sécurité doivent aller au-delà des noms d'utilisateur et des mots de passe, en élargissant leur utilisation de l'authentification multifactorielle (MFA) pour aider à fournir un accès sécurisé et pratique aux données et aux systèmes critiques dont les utilisateurs ont besoin.

Pour parvenir à un accès sécurisé, il faut s'appuyer sur des solutions qui fonctionnent partout, du sol au nuage. Elles doivent collaborer avec d'autres éléments de l'écosystème de la sécurité pour contrecarrer les menaces. Elles doivent également rendre plus difficile l'accès des attaquants et leur permettre de faire des dégâts, tout en facilitant l'accès des utilisateurs légitimes aux ressources dont ils ont besoin.

Utiliser l'AMF dans l'ensemble de l'organisation

Voici cinq façons courantes de transformer l'accès à l'aide de l'authentification multifactorielle (AMF) dans l'ensemble de votre organisation.

  • Applications en nuage
  • Accès privilégié
  • Accès VPN
  • Applications personnalisées et anciennes avec des pare-feux de nouvelle génération
  • Espaces de travail numériques
1. Sécurisation des applications en nuage

Les applications cloud tierces telles que Microsoft Office 365, Salesforce et Workday sont des outils de productivité essentiels, utilisés quotidiennement par les employés et les fournisseurs. Lorsque l'on considère toutes les données sensibles qui se trouvent dans ces applications, qu'il s'agisse d'informations personnelles identifiables (PII), d'informations de santé, de données de paiement ou de secrets d'entreprise, il est évident qu'elles doivent être protégées. Et la sécurité d'accès doit le faire sans perturber la capacité de vos employés à faire leur travail. De plus, certaines réglementations émergentes et politiques d'entreprise peuvent exiger que vous protégiez ces données avec quelque chose de plus fort qu'un mot de passe.

Trois avantages de l'utilisation du MFA pour sécuriser l'accès aux applications en nuage :

  • Offrir aux utilisateurs un choix de méthodes d'authentification. Permettez aux utilisateurs d'utiliser les méthodes qui leur conviennent le mieux, telles que l'AMF sur un appareil mobile ou de bureau, y compris le push-to-approve et la biométrie.
  • Ne contester qu'en fonction du niveau de risque. Ne demander une authentification plus poussée que lorsqu'un utilisateur ou une situation présente un risque, sur la base d'une analyse de l'utilisateur et du risque, ce qui réduit encore les frictions d'accès.
  • Faciliter la tâche des utilisateurs et des administrateurs. De nombreux fournisseurs d'applications en nuage proposent également des fonctionnalités MFA, mais cela signifie plus d'applications et d'outils à mémoriser pour l'utilisateur final, et plus de solutions MFA à gérer pour vous. Privilégiez la simplicité en optant pour une solution d'authentification unique qui couvre toutes vos applications, du sol au nuage.
2. Protéger les accès les plus critiques au sein de l'entreprise

Si toute compromission d'identité peut avoir des conséquences réelles pour les entreprises, les comptes à privilèges constituent la plus grande menace pour la sécurité. Entre de mauvaises mains, les identifiants privilégiés peuvent permettre aux attaquants de prendre le contrôle de l'infrastructure informatique, de désactiver les contrôles de sécurité, de voler des informations confidentielles et de commettre des fraudes.

De nombreuses organisations ont mis en place des outils et des processus de gestion des informations d'identification privilégiées, notamment des solutions de gestion des accès privilégiés (PAM) et des coffres-forts pour les mots de passe. C'est un grand pas vers des données plus sûres.

Ce qui est surprenant, c'est le nombre d'organisations qui utilisent PAM pour protéger les informations d'identification privilégiées et qui s'appuient encore sur le système de gestion de la sécurité de l'information.
des noms d'utilisateur et des mots de passe pour sécuriser ces coffres et ces outils.

Trois étapes pour renforcer l'assurance de l'identité des utilisateurs privilégiés :

  • Exiger une authentification forte avec MFA pour protéger l'accès aux solutions PAM, ainsi qu'à l'infrastructure critique, notamment Amazon Web Services, Microsoft Azure, les pare-feux et les VPN.
  • Combinez le MFA avec un moteur robuste d'analyse des risques et des comportements pour améliorer votre posture de sécurité et détecter les tentatives d'accès suspectes à ces actifs critiques.
  • Pensez au-delà des comptes d'administration traditionnels pour inclure les comptes privilégiés à travers les applications tierces et les fournisseurs de cloud - partout où les utilisateurs ont accès à des actifs sensibles et privilégiés.
3. Évolution de l'accès au RPV

Autrefois, lorsque seule une poignée d'utilisateurs accédait à votre VPN, il était facile de contrôler l'accès et de renforcer la sécurité ; vous avez peut-être déployé un jeton pour ce groupe restreint. Aujourd'hui, alors que de plus en plus de personnes accèdent à distance à l'aide de VPN, trop d'organisations continuent de s'appuyer sur des noms d'utilisateur et des mots de passe de base. Cela vous rend vulnérable. Au lieu de cela, vous devez fournir un accès facile, sans friction et sécurisé à une population diversifiée et croissante d'utilisateurs de VPN - y compris les employés, les sous-traitants, les fournisseurs, les clients, les membres de l'équipe d'audit et les partenaires. Et vous devez avoir la certitude qu'ils sont bien ceux qu'ils prétendent être et qu'ils disposent des niveaux d'accès appropriés.

Trois clés pour moderniser l'accès à votre VPN :

  • Utilisez des outils MFA modernes, tels que l'authentification push-to-approve et la biométrie, sur les appareils mobiles des utilisateurs pour un accès facile et sécurisé.
  • Exploiter l'analyse des risques et des comportements pour fournir une garantie d'identité plus complète que les utilisateurs sont bien ceux qu'ils prétendent être.
  • Simplifiez les choses pour les utilisateurs en proposant une solution d'authentification unique pour tous les points d'accès, y compris le VPN, ainsi que pour les applications qui se trouvent en dehors du VPN, comme les applications en nuage et les applications tierces.
4. Sécuriser les applications personnalisées et anciennes avec les pare-feu de nouvelle génération

Derrière le pare-feu, les applications personnalisées et patrimoniales contiennent des informations critiques nécessaires au fonctionnement de l'entreprise. L'authentification devenant de plus en plus répandue, vous devez également évaluer la sécurité à l'intérieur du pare-feu, en déterminant comment chaque application est protégée. Si un nom d'utilisateur et un mot de passe sont compromis, les pirates peuvent passer à l'étape suivante.
latéralement à travers le réseau, souvent sans être détectés, accédant à de multiples applications critiques. Historiquement, il a été difficile et coûteux de sécuriser l'accès aux applications personnalisées et anciennes à l'aide du MFA. Mais il existe désormais un moyen de leur offrir le même niveau de protection, en intégrant le MFA aux pare-feux de nouvelle génération afin d'appliquer le MFA à ces applications existantes.

Trois façons d'améliorer la sécurité des applications personnalisées et anciennes :

  • Sécuriser l'accès au niveau du réseau. Cette approche vous permet de mieux contrôler l'accès, sans dépenser le temps et l'argent nécessaires au développement d'intégrations pour chaque application existante ou personnalisée.
  • Protection contre les compromissions d'informations d'identification. Le MFA au niveau du réseau couvre toutes les applications, avec une protection accrue contre les noms d'utilisateur et les mots de passe volés ou compromis. Elle contribue également à fournir la sécurité dont vous avez besoin pour mieux vous conformer aux exigences réglementaires, notamment PCI DSS et HIPAA.
  • Renforcer l'administration des pare-feu. Regrouper les administrateurs de pare-feu selon des niveaux d'assurance faible, moyen et élevé, en fonction de leurs rôles et de leurs autorisations.
5. Protéger les espaces de travail numériques

Pour faciliter la fourniture et la gestion de l'accès à n'importe quelle application sur n'importe quel appareil, les entreprises se tournent vers des espaces de travail numériques tels que VMware Workspace One. L'ajout de l'authentification multifonctionnelle à la porte d'entrée de ces espaces de travail numériques offre une sécurité renforcée lorsque les utilisateurs accèdent aux applications sur les appareils qu'ils utilisent en plus de ceux qui leur sont fournis par l'entreprise. L'application d'une authentification progressive basée sur le niveau de risque de l'application et sur le risque individuel permet d'affiner l'accès tout en réduisant les frictions pour l'utilisateur.

Trois étapes pour commencer à sécuriser vos espaces de travail numériques :

  • Réduisez les frictions en interpellant les utilisateurs en fonction du niveau de risque qu'ils présentent. Utilisez l'apprentissage automatique pour comprendre les comportements. Ne laissez entrer l'utilisateur A que si vous êtes sûr qu'il s'agit bien de l'utilisateur A. Étendez ce confort à tous les utilisateurs, tout en maintenant une sécurité forte.
  • Fournir un accès simple et pratique. Lorsque vous devez demander une authentification supplémentaire, tirez parti de l'authentification mobile moderne pour un accès simple. Offrez aux utilisateurs une expérience simple qui n'entrave pas leur productivité.
  • Utilisez une solution MFA unique. Couvrez tous vos besoins en matière de sécurité de l'espace de travail numérique, sur site et dans le nuage avec une seule solution plutôt qu'avec plusieurs solutions d'authentification ponctuelle qui peuvent entraîner une confusion chez les utilisateurs et une duplication de l'administration.
Assurance de l'identité du sol au nuage

RSA répond aux besoins actuels en matière de gestion des identités et des accès avec une authentification moderne et plus encore. Les technologies d'analyse avancée et d'apprentissage automatique nous permettent de fournir l'accès utilisateur le plus pratique et le plus sécurisé possible à travers une large gamme d'options d'authentification, des jetons matériels et logiciels traditionnels à la biométrie optimisée pour les mobiles et aux notifications push. De plus, nous facilitons l'extension des méthodes traditionnelles par des méthodes plus modernes afin d'améliorer la posture de sécurité globale.

Offrez un accès pratique et sécurisé à votre entreprise étendue avec RSA, en utilisant la solution MFA la plus largement déployée dans le monde. Que vous déployiez l'authentification en tant que service dans le cloud ou sur site, elle protège à la fois les applications SaaS et les ressources traditionnelles de l'entreprise avec une gamme complète de méthodes d'authentification et des politiques d'accès dynamiques et basées sur les risques. Pour en savoir plus RSA.com.

Demander une démonstration

Nous vous remercions de l'intérêt que vous portez à l'ASR.
Obtenir une démonstration