Sécurité des identités avec l’authentification multifacteur

Identity360 sécurise l’accès aux applications d’entreprise avec la MFA.

  • 96%

    On estime que 96 % des tentatives d’hameçonnage de masse sont bloquées en déployant une solution MFA. * *

  • 4,45 millions de dollars

    Sans la MFA, une violation de données peut coûter à une entreprise jusqu’à 4,45 millions de dollars en moyenne contre 3,26 millions avec la MFA. †

  • 80-90%

    La mise en œuvre du MFA peut prévenir 80 à 90 % des cyberattaques.

Seules les
meilleures techniques MFA
pour votre organisation

Identity360 offre des outils MFA de pointe pour protéger les ressources de l’entreprise.

Authentificateurs MFA multiples

Contrôles MFA personnalisables

Rapports d’audit MFA

Authentificateurs MFA multiples

  • Utilisez des authentificateurs puissants comme Zoho OneAuth TOTP, Google Authenticator et des authentificateurs TOTP personnalisés pour protéger l'accès aux applications de l'entreprise.
  • Personnalisez le MFA avec des contrôles fins, par exemple en permettant aux utilisateurs de configurer jusqu'à trois authentificateurs MFA, en autorisant la confiance du navigateur pour une période limitée souhaitée et en définissant une limite de temps pour les sessions MFA.
  • Permettre aux utilisateurs d'ajouter une adresse électronique secondaire à leur compte pour la vérification de l'adresse électronique et activer des codes de vérification de sauvegarde pour la récupération du compte.
ManageEngine Identity360's Authentificateurs MFA multiples

Contrôles MFA personnalisables

  • Sécuriser les terminaux avec MFA, y compris les machines Windows, les serveurs critiques et les stations de travail.
  • Atténuer l'accès non autorisé aux fonctionnalités vitales du système avec MFA pour les invites de contrôle de compte d'utilisateur (UAC) de Windows qui nécessitent des informations d'identification administratives.
  • Protéger les terminaux avec des Authentificateurs MFA multiples, tels que Zoho OneAuth, Google Authenticator et des authentificateurs TOTP personnalisés.
  • Simplifiez la protection des terminaux pour les administrateurs et les utilisateurs finaux grâce aux configurations personnalisables d'Identity360, aux étapes d'inscription simples et à l'interface utilisateur conviviale.
ManageEngine Identity360's Contrôles MFA personnalisables

Rapports d’audit MFA

  • Générez des rapports MFA élaborés qui vous aident à suivre les détails tels que le statut d'inscription MFA des utilisateurs et les tentatives MFA, avec les horodatages et le résultat de chaque tentative.
  • Personnalisez les rapports d'audit en ajoutant ou en supprimant des colonnes et en les filtrant en fonction des données nécessaires.
  • Exportez les rapports dans différents formats de fichiers, tels que PDF, CSV, XLS et HTML, pour une analyse plus approfondie.
ManageEngine Identity360's Rapports d’audit MFA

Fonctionnement de la MFA dans Identity360

Voici comment fonctionne la MFA lorsqu’un utilisateur tente d’accéder à Identity360 ou une autre application :

How MFA works in ManageEngine Identity360
  • Il peut tenter de le faire directement ou du tableau de bord Identity360 avec la SSO.
  • Il doit confirmer son identité dans chaque cas pour être redirigé vers la page de connexion d’Identity360.
  • L’authentification principale dans Identity360 utilise l’annuaire associé à l’utilisateur via le protocole OIDC (OpenID Connect).
  • Une fois l’authentification principale réalisée avec succès, Identity360 effectue celle secondaire à l’aide des authentificateurs MFA configurés.
  • Lorsque le processus MFA aboutit, l’utilisateur a accès à Identity360 et d’autres applications d’entreprise qui lui sont affectées via la SSO.

Pourquoi protéger les
identités avec la MFA
via Identity360 ?

MFA pour les applications et les terminaux

Identity360 fournit l'AFM pour sécuriser une large gamme d'applications d'entreprise et de terminaux, y compris les machines, les serveurs et les postes de travail, avec des authentificateurs forts.

Interface utilisateur interactive et conviviale

Identity360 facilite la configuration MFA et l’inscription pour les administrateurs et les utilisateurs, respectivement, grâce à une interface simple et claire.

Sécurité contre les cybermenaces

Identity360 offre une fonction SSO à sécurité MFA pour se protéger contre diverses attaques liées aux identifiants tout en simplifiant l’accès aux applications du personnel.

Pourquoi votre organisation
doit-elle protéger les identités avec la MFA ?

Des identités d’utilisateur non sécurisées créent un risque pour les ressources de l’entreprise. L’authentification multifacteur (MFA) évite l’accès non autorisé et protège les données sensibles contre les attaques. Identity360 Plus protège les identités et sécurise l’accès des utilisateurs aux applications de l’entreprise et d’autres ressources avec des techniques MFA modernes.

SÉCURITÉ DES IDENTITÉS D’UTILISATEUR avec l’authentification multifacteur

Questions fréquentes

1. Quelle est la différence entre MFA et SSO ?

L’authentification multifacteur (MFA) est une mesure de sécurité des identités consistant à protéger une ressource (par exemple, une application) avec plusieurs méthodes d’authentification. Un utilisateur qui veut accéder à la ressource doit s’authentifier via ces méthodes pour y parvenir.

L’authentification unique (SSO) est le processus consistant à octroyer aux utilisateurs un accès à plusieurs ressources après une seule étape de vérification d’identité. Après l’authentification initiale, ils peuvent directement accéder à toutes les ressources qui leur sont affectées pendant une durée fixée sans réauthentification.

2. Pourquoi faut-il sécuriser la SSO via la MFA ?

La SSO permettant d’accéder d’un clic à toutes les ressources après une seule étape de vérification d’identité, il faut qu’une sécurité absolue s’applique à ce processus. L’adoption de la MFA sécurise la SSO avec des méthodes d’authentification autres que les noms d’utilisateur et les mots de passe, et protège contre d’éventuelles attaques.

3. Quelles méthodes d’authentification peut-on utiliser pour déployer la MFA ?

On peut utiliser plusieurs méthodes d’authentification pour déployer la MFA. Par exemple, vérification par SMS, vérification par courrier, notification push, code QR, mot de passe à usage unique et durée définie (TOTP), carte à puce, YubiKey, Google Authenticator, Duo Security, RSA SecurID et vérification biométrique.

4. Comment fonctionne la MFA avec la SSO ?

Un utilisateur tente d’accéder à une ressource, directement ou via le fournisseur d’identité, avec la SSO. Dans les deux cas, il doit confirmer son identité avec plusieurs authentificateurs, qui peuvent varier en nombre et type selon la configuration de l’organisation. Lorsque le processus MFA aboutit, l’utilisateur a accès à la ressource en question et à d’autres qui lui sont affectées via la SSO.

En savoir plus sur Identity360

  • Services d'annuaire unifiés
  • SSO sécurisé
  • Gestion du cycle de vie de bout en bout
  • Délégation simplifiée
  • Gestion centralisée des accès
  • Rapports complets
 

L'Universal Directory, un gage d'efficacité

Tirez parti du stockage des identités pour votre entreprise grâce à Universal Directory.

En savoir plus
 

SSO sécurisé et transparent pour votre organisation

Identity360 équipe et habilite votre organisation avec des capacités SSO modernes.

En savoir plus
 

Améliorer la productivité du personnel grâce à une gestion efficace de l'identité

Identity360 fournit des capacités de gestion du cycle de vie de l'identité de bout en bout.

En savoir plus
 

Permettez à vos administrateurs informatiques de se concentrer sur la résolution des problèmes critiques

Identity360 vous aide à réaliser la délégation des tâches de gestion de routine avec facilité.

En savoir plus
 

Capacités de gestion d'accès multiplateforme

Identity360 rationalise la gestion d'accès multiplateforme pour les administrateurs et les utilisateurs finaux.

En savoir plus
 

Obtenez une vue d'ensemble de la sécurité de votre organisation et des analyses d'identité grâce à des rapports

Accédez à des informations précieuses grâce à des rapports d'analyse d'identité détaillés.

En savoir plus