Skip to content

En matière de cybersécurité, tout le monde s'accorde à dire qu'il faut mettre en place une authentification multifactorielle (AMF) pour réduire le risque de violation. Si vous ne disposez pas d'un moyen permettant aux utilisateurs de votre réseau de prouver qu'ils sont bien ceux qu'ils prétendent être, vous vous exposez à des problèmes.

Si vous êtes à la recherche d'un fournisseur de MFA, il peut être tentant de travailler avec des fournisseurs qui proposent des services individuels avec MFA pour ces ressources. Par exemple, si vous utilisez une suite bureautique, il peut sembler judicieux de travailler avec ce fournisseur pour configurer l'AFM pour vos utilisateurs également.

Bien que cette approche puisse sembler pratique, elle a un coût important en termes de sécurité affaiblie, de complexité accrue et de confusion pour les utilisateurs. En fin de compte, ce qui semble être une bonne affaire a un coût bien trop élevé.

Qui n'utilise qu'une seule application ?

Le principal problème lié à l'utilisation de solutions d'AMF à usage unique est que presque personne n'utilise une seule application ou une seule suite d'applications. Bien sûr, vous pouvez travailler avec un fournisseur qui propose à la fois une suite bureautique et l'AMF pour cette suite bureautique. Mais son MFA fonctionnera-t-il avec vos autres applications ? Et fonctionnera-t-il partout où vos utilisateurs devront l'utiliser ?

Avec l'augmentation du nombre de postes de travail hybrides, les employés travaillent à partir de plusieurs endroits, mais ils ont besoin d'accéder à leurs outils et applications préférés où qu'ils soient. L'augmentation du travail à distance et hybride est la raison pour laquelle de plus en plus d'organisations se penchent sérieusement sur le modèle de sécurité "zéro confiance". Bien que les concepts qui sous-tendent la confiance zéro existent depuis plus d'une décennie, ils sont en train de devenir un élément de base de la sécurité suite à l'augmentation du nombre d'utilisateurs. la législation récente aux États-Unis la mise en place d'organisations chargées d'améliorer la cybersécurité de la nation.

L'AMF est la pierre angulaire de la sécurité zéro confiance, car la philosophie de base de la confiance zéro est qu'on ne peut faire confiance à personne ou à rien sans vérification. En pratique, cela signifie que chaque utilisateur doit s'assurer qu'il est bien celui qu'il prétend être pour chaque demande d'accès.

En fin de compte, toute organisation qui envisage de mettre en œuvre la confiance zéro doit d'abord mettre en place l'AMF. Vous avez besoin d'une solution MFA qui s'applique à l'accès à tout ce qui est accessible depuis n'importe où ; il n'est pas judicieux de mettre en place une solution MFA pour une seule application.

Qui veut s'authentifier plusieurs fois ?

Si nous acceptons la réalité selon laquelle presque personne n'utilise une seule application, le problème suivant est que vous avez maintenant besoin de plusieurs solutions de sécurité pour protéger chaque ressource dans votre environnement informatique.

La mise en place d'une solution MFA unique pour chaque application ou ressource est loin d'être idéale. Si vous pensez que les utilisateurs se plaignent d'avoir plusieurs mots de passe, attendez de leur dire qu'ils doivent s'authentifier avec plusieurs solutions MFA plusieurs fois par jour, en fonction de ce qu'ils veulent faire. Disons simplement que cela ne sera pas très populaire.

L'administration de toutes ces solutions MFA ne sera pas non plus très amusante. Au mieux, cela signifierait que votre équipe de sécurité passerait plus de temps à configurer et à gérer de multiples solutions MFA. Au pire, cela augmenterait considérablement la complexité. Plus vous ajoutez de solutions, plus l'environnement devient complexe. Or, la complexité est l'ennemi de la cybersécurité. Un ensemble de solutions MFA cloisonnées signifie que vous n'aurez jamais une visibilité décente sur les personnes qui se trouvent réellement sur votre réseau.

Le coût élevé des produits à usage unique

Compromettre la sécurité au nom de la commodité à court terme n'est jamais une bonne idée. Lorsque vous mettez en œuvre des solutions MFA, vous devez avoir une vue d'ensemble et voir comment votre choix fonctionnera à long terme et dans l'ensemble de votre environnement informatique.

Il est important de choisir une solution qui soit à la fois facile à utiliser et qui offre une large couverture de toutes les applications et de tous les services dont vous avez besoin, où qu'ils se trouvent. Si vous avez des applications sur site et d'autres dans le nuage, votre solution doit les prendre en charge.

Recherchez une solution MFA qui offre aux utilisateurs plusieurs moyens de s'authentifier facilement, même lorsqu'ils ne sont pas en ligne. Par exemple, les options d'authentification sans mot de passe et biométrique signifient non seulement une diminution du risque de cybersécurité, puisqu'il n'y a pas de mots de passe à voler, mais aussi un plus grand confort d'utilisation, puisqu'il n'y a pas de mots de passe à retenir.

La solution que vous choisissez doit également reposer sur des bases solides en matière de gouvernance des identités. Vous devez être en mesure de savoir qui a accès à quoi, et si le niveau d'accès correspond à ce qui est nécessaire pour faire son travail. La définition des rôles des utilisateurs rapproche les organisations de la confiance zéro ; elle réduit les habilitations excessives et signifie que les équipes de sécurité ne donnent aux utilisateurs que l'accès aux ressources dont ils ont besoin pour faire leur travail, et rien de plus.

RSA Identity Management

RSA offre une gamme de choix pour l'authentification, avec des options matérielles, logicielles et mobiles pour fournir le même niveau d'accès sécurisé et pratique aux utilisateurs distants ou sur site, dans le nuage ou sur place, travaillant sur n'importe quelle plateforme technologique.

Nos méthodes d'authentification modernes, notamment FIDO, push-to-approve, biométriques (empreintes digitales ou reconnaissance faciale), "apportez votre propre authentificateur" et les jetons matériels, représentent l'étalon-or en matière d'authentification.

Notre plateforme centralisée, qui simplifie la gestion de l'authentification et des références, comprend des identités, des points d'accès et des applications unifiés afin de garantir une approche cohérente. Vous pouvez élaborer des règles et des évaluations de risques pour jeter les bases d'une gestion dynamique de l'accès et de l'autorisation aux applications, ce qui simplifie les processus d'octroi et de demande d'accès.

En savoir plus sur la façon dont RSA MFA fournit un accès sécurisé aux tous Les entreprises ont la possibilité de gérer leurs ressources critiques sur site et dans le nuage, de réduire les charges administratives et de s'approcher de la confiance zéro.

Demander une démonstration

Obtenir une démonstration