Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que l'authentification avancée de NetIQ ?

Illustration d'articles informatiques avec un ordinateur portable en point de mire

Présentation

Un cadre d'intégration basé sur des normes qui offre une multitude de méthodes d'authentification. Le cadre est disponible en tant que service ou sur site et est conçu pour servir de point central d'intégration et d'administration pour toutes les authentifications à l'échelle de l'organisation. Pour disposer d'un point central d'administration et de contrôle de la sécurité, les organisations utilisent généralement ce cadre pour consolider leurs silos d'authentification. Le cadre est conforme à la norme de cryptage FIPS 140-2 (Federal Information Processing Standard) et s'intègre aux méthodes FIDO 2, à tous les dispositifs FIDO U2F et aux jetons OATH. Outre les capacités d'authentification côté serveur, l' authentification avancée peut fonctionner à partir de Windows, Mac OS X et Linux.

NetIQ, le moteur de votre entreprise

Grâce à la gestion de l'identité, NetIQ contribue à renforcer leur activité par le biais d'une sécurité basée sur l'identité. Il offre un ensemble complet de services d'identité et d'accès permettant aux travailleurs d'accéder en toute sécurité aux ressources depuis n'importe où, sur n'importe quel appareil, à n'importe quel endroit et au bon moment. NetIQ permet également aux organisations d'interagir avec leurs consommateurs de manière efficace et sécurisée.


Lire la brochure produit

Authentification avancée NetIQ

Comment l'authentification avancée peut-elle m'aider avec l'AMF ?

Ces dernières années, l'authentification multifactorielle est devenue monnaie courante dans la plupart des secteurs d'activité. Si les organisations qui traitent des informations réglementées ont besoin d'un système à deux facteurs pour se conformer à la réglementation, son adoption généralisée est largement motivée par les taux élevés de violation et les risques croissants en matière de sécurité numérique. Les grandes organisations se tournent vers NetIQ Advance Authentication pour des raisons telles que 

  • L'intérêt d'investir dans un cadre qui n'est pas lié à une mise en œuvre ou à des dispositifs propriétaires. 
  • Offre un large éventail d'options d'authentification. Plus la liste des options d'authentification proposées aux utilisateurs est importante, plus il est facile de trouver une méthode adaptée à la situation de chaque utilisateur (employé, entrepreneur, client, patient, citoyen, etc. 
  • Le cadre offre un système de rapport centralisé sur la façon dont chaque utilisateur s'est authentifié et sur le moment où il l'a fait. Il simplifie les rapports de conformité et les audits de sécurité.​​​

En raison de leur flexibilité, les organisations de grande taille et géographiquement distribuées apprécient les modèles de déploiement et d'administration simplifiés offerts par le facteur de forme Docker d'Advanced Authentication. Ces conteneurs peuvent être configurés pour s'adapter à n'importe quelle combinaison de points d'authentification dispersés ou centralisés. OpenText propose également Advanced Authentication en tant qu'offre SaaS gérée.


Quelles sont les approches les plus courantes en matière d'authentification sans mot de passe ?

Plus précisément, l'authentification multifactorielle consiste à utiliser différentes méthodes (ce que vous savez, ce que vous avez, ce que vous êtes) pour une session donnée, mais en réalité, les déploiements d'authentification forte impliquent souvent un mélange de méthodes d'authentification. Voici quelques exemples courants : 

Pour un accès sans mot de passe, des services comme eBay et Yahoo peuvent être configurés pour être approuvés d'une simple pression sur la case à cocher de leurs applications mobiles (ce que vous avez). Avec ses services de plateforme, Microsoft adopte une approche un peu différente de l'absence de mot de passe lorsqu'elle est utilisée avec son application Authenticator : 

  • Appareil vérifié - Touchez l'identifiant du doigt (ce que vous êtes) pour accéder à l'application Authenticator, puis approuvez l'accès (ce que vous avez).
  • Nouvel appareil - Touchez le doigt ID (ce que vous êtes) pour accéder à l'application Authenticator ; choisissez l'option avec le bon numéro affiché sur le service Microsoft (ce que vous avez - appareil mobile et dans ce cas, il s'agit également de l'instance du navigateur (généralement de bureau) accédant au service, puis approuvez l'accès (ce que vous avez - appareil mobile). 

Bien que ces options offrent une meilleure protection contre les attaques de phishing, elles varient en termes de rapidité et de simplicité (nombre d'étapes). En fonction de l'évaluation du risque et de sa tolérance, chaque organisation peut décider du nombre de points de vérification de l'identité qu'elle souhaite mettre en œuvre. Toutes les options ci-dessus présentent l'avantage, par rapport aux mots de passe, de ne pas obliger l'utilisateur à se souvenir d'un autre ensemble d'informations d'identification, d'être couramment reproduites dans les différents services que l'utilisateur utilise et d'être beaucoup plus difficiles à compromettre qu'un nom d'utilisateur et un mot de passe traditionnels. Le téléphone est un appareil physique, l'empreinte digitale est biométrique et les OTP sont sensibles au temps. NetIQ Advanced Authentication prend en charge les cas d'utilisation ci-dessus et bien plus encore.


Quel rôle joue l'authentification avancée dans l'optimisation de l'utilisation des ressources numériques ?

L'aspect sécuritaire de la simplification de l'accès numérique est l'équilibre entre la protection de l'entreprise et la satisfaction de ses utilisateurs (employés, consommateurs, etc.). Idéalement, les équipes de sécurité veulent faire correspondre la force de la vérification de l'identité de l'utilisateur au risque posé par la demande d'accès. Plus le risque est faible, moins la vérification de l'identité peut être intrusive. Les caractéristiques qui affectent la mesure du risque de la demande d'un utilisateur sont les suivantes : 

  • Le risque inhérent à l'information ou au service lui-même. 
  • Le niveau d'accès accordé à l'utilisateur - les super-utilisateurs font courir un risque important aux organisations lorsque leurs comptes sont piratés. 
  • Le risque associé à la situation - par exemple, à l'intérieur du bureau pendant les heures de travail ou à l'autre bout du monde, dans un foyer de pirates informatiques au milieu de la nuit.  
  • Comportement attendu - cet utilisateur a-t-il l'habitude d'accéder à ces informations ou est-ce la première fois ?  

Ainsi, un élément essentiel de l'optimisation de l'expérience d'accès numérique consiste à appliquer différentes stratégies d'authentification aux différents niveaux de sensibilité de l'information à laquelle on accède. Le contenu personnalisé à risque négligeable ne nécessite souvent aucune vérification d'identité. Les informations très sensibles peuvent nécessiter plusieurs vérifications d'identité. Jusqu'à présent, ce cas d'utilisation implique plusieurs technologies au-delà de la simple authentification : 

  • La gouvernance des identités pour mesurer le risque inhérent au contenu numérique auquel on accède et un moyen de gérer efficacement les droits des utilisateurs. 
  • Service de gestion du risque pour mesurer le risque associé au contexte de la demande d'accès en cours. Pour un calcul complet des risques, ce service devra intégrer les informations sur les risques liés aux ressources provenant de la gouvernance des identités. 
  • Une implémentation d'authentification que le service de gestion des risques invoque.  

Au-delà des trois composantes énumérées ci-dessus, plus le nombre d'options d'authentification est élevé, plus il est facile de faire correspondre l'une d'entre elles aux situations. Les équipes de sécurité peuvent évaluer et classer chaque type d'authentification disponible pour chaque niveau de risque. Ils peuvent déterminer que certains types d'authentification passive (Windows Hello, voix, type) doivent être superposés pour les situations à haut risque. L'authentification avancée fait partie intégrante du portefeuille de gestion des identités et des accès de NetIQ.


Comment l'authentification avancée peut-elle être utilisée pour créer un environnement de gestion de l'accès adaptatif ?

Vous pouvez considérer le scénario décrit ci-dessus comme un environnement adaptatif, mais certaines organisations ont besoin d'un niveau de sécurité encore plus élevé. Pour atteindre le niveau de sécurité "zéro confiance" au niveau des applications et des ressources, les entreprises cherchent à créer une posture de sécurité où le comportement de sécurité par défaut suppose un environnement hostile. À ce niveau, l'accès adaptatif requiert la capacité de mesurer le risque tout au long de la session web de l'utilisateur et d'invoquer une demande d'authentification et/ou un changement d'autorisation lorsque des seuils de risque prédéfinis sont atteints. En plus des critères énumérés dans le scénario précédent, ces mesures supplémentaires doivent être recueillies : 

  • Possibilité de réévaluer le risque à chaque demande d'accès supplémentaire si nécessaire (c'est-à-dire les ressources à haut risque qui méritent une telle protection).
  • Le moteur de risque doit être en mesure de recueillir des informations actualisées sur le contexte et le comportement au cours de la session.

Au-delà de la collecte d'informations sur les risques tout au long de la session, il s'agit de la capacité à agir en conséquence. La gestion adaptative de l'accès est la capacité d'invoquer une action telle que :

  • Invoquer une méthode d'authentification multifactorielle telle qu'un mot de passe à usage unique (OTP), une méthode biométrique ou même une méthode passive telle que la correspondance de caractères, l'identification faciale ou vocale.
  • Limiter les autorisations, en restreignant ce qui peut être consulté ou sauvegardé au cours de la session.
  • Dans les situations à haut risque, interrompez complètement la session.

En bref, la gestion des accès est la capacité de reconnaître une menace et d'y répondre. L'option la moins intrusive consiste à revérifier ou à renforcer la vérification de l'identité. En cas d'échec de l'authentification provoquée par un score de risque, la réaction probable serait de mettre fin à la session. 


Quelles méthodes et intégrations NetIQ Advanced Authentication prend-il en charge ?

NetIQ Advanced Authentication s'intègre à des produits tiers via RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs et des plug-ins Microsoft natifs.

Le cadre d'authentification avancée de NetIQ prend en charge de nombreuses méthodes prêtes à l'emploi, ainsi que des intégrations spécialisées supplémentaires. Les partenaires et les clients ont également la possibilité d'utiliser le SDK d'AA pour configurer leur propre intégration.

Comment pouvons-nous vous aider ?

Notes de bas de page