Skip to content

Environ 13 000 organisations utilisent SecurID pour vérifier que leurs 30 millions d'utilisateurs sont bien ceux qu'ils prétendent être. Logiciel SecurID fonctionnent de la même manière et au même moment que nos clients, offrant la simplicité, la sécurité et la commodité dont chaque entreprise a besoin pour relever ses défis uniques en matière d'identité.

Mais être la plateforme d'identité de confiance signifie s'assurer que nous sommes en mesure de soutenir tous et même si les jetons électroniques SecurID sont faciles à utiliser et à gérer, les jetons matériels restent parfois la meilleure solution.

Il y a plusieurs raisons pour lesquelles une organisation peut opter pour l'utilisation de hard tokens :

  • Les jetons durs offrent une protection beaucoup plus élevée pour le matériel cryptographique (la graine) et réduisent le risque qu'un logiciel malveillant accède au jeton.
  • Les jetons logiciels sont généralement déployés sur des smartphones - et bien que cela soit pratique pour la plupart des cas d'utilisation, dans certains cas, apporter un smartphone dans un environnement hautement contrôlé ou sensible pourrait être un non-sens
  • Les employés peuvent ne pas vouloir ou ne pas être autorisés à installer des logiciels professionnels sur leurs smartphones privés.

Mais le matériel n'a pas besoin d'être difficile à distribuer, à manipuler, à gérer ou à remplacer : Les jetons SecurID peuvent être attribués, activés, désactivés et configurés à partir du nuage.

Les utilisateurs peuvent même réinitialiser leur code PIN via la page MyPage du service d'authentification SecurID Access Cloud. Cette fonctionnalité à elle seule permet de réaliser d'importantes économies : dans les grandes entreprises, près de 50 pour cent des coûts du service d'assistance informatique sont affectés à la réinitialisation des mots de passe.

Les deux méthodes de gestion de la distribution et de l'attribution des jetons de sécurité

Cela fait près de 20 ans que j'aide les clients de SecurID à configurer leurs processus de gestion des identités et des accès (IAM), et il est clair pour moi que chaque entreprise a ses propres besoins en matière d'identité. Lors d'une récente webinaire, J'ai parlé de certains des facteurs que les entreprises doivent prendre en compte lorsqu'elles décident de choisir entre des jetons durs et des jetons mous. C'est une question importante, à laquelle les entreprises consacrent beaucoup de temps.

Une autre question tout aussi importante, mais qui tend à être négligée, est la suivante : "Comment devons-nous attribuer des authentificateurs aux utilisateurs ?

J'aimerais que les entreprises consacrent un peu plus de temps à cette question à un stade précoce du processus, car il s'agit d'une autre occasion pour les entreprises de développer des processus IAM qui répondent à leurs besoins.

Les entreprises ont le choix entre deux méthodes pour gérer cette étape :

1. Attribuer, puis distribuer

C'est une bonne méthode pour les entreprises qui disposent déjà d'un mécanisme de livraison sécurisé.

Dans ce scénario, un administrateur attribue un jeton spécifique à un utilisateur spécifique, puis envoie ce jeton à l'utilisateur (idéalement avec un emballage inviolable). Les coûts peuvent être un peu plus élevés car, dans ce cas, les administrateurs ne peuvent pas expédier les jetons en masse.

Mais le coût plus élevé peut aussi permettre d'accroître la sécurité : les administrateurs peuvent envoyer des jetons désactivés aux utilisateurs, puis les activer une fois que l'utilisateur a confirmé leur réception. L'utilisateur reçoit exactement le jeton qui lui appartient.

2. Distribuer, puis assigner

Cette méthode fonctionne mieux si votre équipe de sécurité dispose d'un moyen d'authentifier les utilisateurs en toute sécurité au cours du processus d'affectation. Elle est également rentable : il suffit de disposer d'un grand nombre de jetons non attribués pour que chaque utilisateur puisse les récupérer. Il est même plus facile de les envoyer par courrier : il suffit d'envoyer un jeton (n'importe quel jeton disponible) à chaque destinataire. Il n'est pas nécessaire de se préoccuper de savoir quel jeton est envoyé à quel utilisateur.

Les utilisateurs peuvent également acheter leurs propres jetons, y compris des jetons FIDO2.

La partie la plus délicate consiste à lier le jeton à une identité spécifique, ce qui doit se faire en toute sécurité. En outre, la confiance que l'entreprise place dans le jeton ne peut pas être beaucoup plus élevée que la confiance initiale que l'utilisateur crée lors de l'enregistrement - c'est particulièrement vrai pour les jetons FIDO, car ils peuvent provenir de n'importe où. Quel que soit le niveau de "confiance d'enregistrement" utilisé pour authentifier un jeton, il devient le facteur limitant de ce jeton tout au long de sa durée de vie.

Quelle est la meilleure méthode ?

En bref, les deux méthodes peuvent fonctionner et il n'existe pas de "meilleur" modèle de distribution de jetons matériels.

La réponse la plus longue est que, tout comme l'IAM en général, la distribution et l'authentification doivent répondre aux besoins de l'entreprise. Les entreprises ont besoin de solutions pratiques assez et sécuriser assez pour équilibrer les comportements des utilisateurs et répondre aux problèmes de sécurité les plus probables, les plus fréquents et les plus importants.

On pourrait soutenir que la méthode "Attribuer, puis distribuer" est la plus sûre des deux. Dans un monde parfait, l'utilisation d'un numéro de série pour associer un jeton à un utilisateur spécifique pourrait être un moyen utile de réduire les variables et de contrôler l'authentification dès le départ.

Mais "Attribuer, puis distribuer" ne le fait pas avoir est la plus sûre des deux. La méthode "Distribuer, puis assigner" peut être suffisamment sûre et pratique pour répondre aux besoins de votre équipe.

Et n'oubliez pas que, quelle que soit la méthode, toute sécurité est inutile si elle n'est pas pratique. C'est l'une des raisons pour lesquelles le fait de demander aux employés de se souvenir et de gérer la sécurité de l'information est une bonne chose. 100 mots de passe en moyenne peut créer vulnérabilités importantes pour les organisations.

Un autre facteur est que beaucoup d'entre nous essaient de s'adapter à la directive COVID-19, qui a tout changé, de la façon dont nous nous occupons de nos affaires à la façon dont nous nous occupons de nos clients. travail à la façon dont nous vote. Aujourd'hui, demander à votre équipe de se rendre dans un bureau et de prendre un jeton n'est peut-être ni idéal, ni sûr, ni pratique.

Gérer votre matériel d'authentification depuis le cloud

La bonne nouvelle pour les clients SecurID est que, que vous optiez pour "Attribuer, puis distribuer" ou "Distribuer, puis attribuer", le jeton matériel SecurID : SecurID Access peut gérer les deux.

En fait, nos jetons matériels ont été conçus pour offrir autant de souplesse que possible, à la manière d'un logiciel :

  • Les clients de SecurID Access Cloud Authentication peuvent enregistrer et gérer les jetons SecurID 700 depuis n'importe où.
  • L'ajout de nouveaux jetons est très simple : il suffit aux administrateurs de télécharger un fichier de semences XML et de fournir le mot de passe correspondant.
  • La désactivation des tokens est tout aussi simple : les administrateurs peuvent soit supprimer par lots tous les tokens expirés, soit fournir les numéros de série des tokens spécifiques à supprimer.
  • Une fois enregistrés, les administrateurs peuvent définir des politiques de verrouillage et de code PIN en fonction des besoins de leur organisation. Les administrateurs peuvent également choisir d'activer ou de désactiver les notifications par courrier électronique concernant les verrouillages ou les réinitialisations de code PIN.
  • Vous voulez savoir combien de jetons vous gérez ou qui les possède ? Rien de plus simple : il vous suffit de créer un rapport sur tous vos tokens importés. Le rapport fournit également une visibilité sur le numéro de série du token, son type, sa date d'expiration, son statut, l'utilisateur assigné, et plus encore.
  • Les équipes de sécurité peuvent également ajuster les niveaux d'assurance en fonction des besoins. l'authentification basée sur le risque pour réduire la nécessité d'un escalier, afin d'accroître la commodité sans sacrifier la sécurité.

Votre organisation peut utiliser ces jetons avec des applications web, RADIUS, l'authentification multifactorielle SecurID (MFA) (y compris Windows 10 et MacOS).

En fait, les jetons matériels SecurID ne sont qu'un type de jeton matériel que vous pouvez gérer depuis le nuage : tout jeton compatible FIDO U2F ou FIDO2 peut être géré via le service d'authentification en nuage SecurID Access.

Quel que soit le choix de votre organisation, assurez-vous que votre solution IAM peut s'adapter à vos besoins, et non l'inverse.

Vous voulez éliminer le côté "difficile" du matériel informatique ? Contactez nous pour voir la facilité avec laquelle les jetons peuvent être utilisés.

Demander une démonstration

Obtenir une démonstration