Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que l'authentification basée sur le risque (RBA) ?

Illustration d'articles informatiques avec un ordinateur portable en point de mire

Présentation

Calculez le risque de l'utilisateur qui demande l'accès et adaptez votre authentification en conséquence.

Aucune organisation, y compris la vôtre, n'est à l'abri des effets de la cybercriminalité. Des soins de santé aux services financiers, en passant par les biens de consommation, etc., il n'y a pas un secteur qui soit aujourd'hui épargné par les cybercriminels. L'accès non autorisé à des données sensibles constitue une menace omniprésente pour l'image de marque, la position concurrentielle et la réputation d'une organisation. Compte tenu de l'évolution du paysage des menaces, les technologies traditionnelles de gestion des identités et des accès ne suffisent plus. Les dirigeants d'entreprise s'inquiètent à juste titre de l'impact d'un incident de sécurité, et la pression monte non seulement pour détecter, mais surtout pour prévenir les menaces. Que leur objectif soit de perturber, d'embarrasser ou de tirer profit d'informations privées, la cadence croissante des violations illustre la nécessité d'élever le niveau de sécurité dans l'ensemble de l'environnement. Heureusement, les solutions de gestion des identités et des accès de nouvelle génération utilisent des techniques d'authentification avancées basées sur le risque qui s'adaptent au risque en question.

Les failles mettent en évidence le manque d'authentification

La nécessité d'un niveau plus élevé de vérification de l'identité est illustrée par le flux continu de violations annoncées chaque semaine. Des noms de marque reconnaissables tels que Sony, Target, Home Depot, NP Morgan Chase, Anthem, etc. nous rappellent à quel point nous sommes tous proches de risquer la confiance de nos clients et des pertes financières.

Par rapport à l'utilisation traditionnelle d'informations d'identification, l'authentification basée sur le risque (également connue sous le nom d'authentification adaptative) est un niveau dynamique de vérification de l'identité. Il est intelligent dans la mesure où il s'appuie sur le comportement de l'utilisateur et d'autres attributs distinctifs pour décider si des mesures supplémentaires sont nécessaires pour vérifier que l'utilisateur est bien celui qu'il prétend être. Ces caractéristiques comprennent des propriétés telles que la localisation, l'heure d'accès, le fait que l'appareil soit connu ou non, ainsi que le type de bien auquel on accède. Toutes les informations internes ne sont pas sensibles et ne présentent pas le même niveau de risque. OpenText™ NetIQ™ Le moteur d'authentification basé sur le risque Access Manager peut traiter tout ce contexte et plus encore pour déterminer si un autre niveau de validation de l'identité est nécessaire.

Quels sont les bons indicateurs d'identité ?

Il s'agit d'éléments qui identifient des caractéristiques connues ainsi qu'un comportement routinier personnel :

L'emplacement de l'accès contribue au score de risque de l'accès :

  • L'utilisateur est-il au bureau ou à distance ?
  • S'il est éloigné, se trouve-t-il à un endroit prévu ?
  • Le temps d'accès est-il habituel ou hors limites ?

Les paramètres de connexion contribuent au score de risque de l'accès :

  • Ce même dispositif a-t-il déjà été utilisé pour accéder à des informations protégées ?
  • Quel est le niveau de vérification de ce dispositif ?

Risque lié à l'information ou aux services :

  • Quel est le niveau de risque associé à l'information ou au service ?
  • Ce même utilisateur a-t-il déjà accédé à cet élément d'information auparavant ?

Authentification dynamique

Une fois que vous avez compris, à un niveau plus élevé, comment vous souhaitez mesurer votre risque, il est temps d'élaborer des politiques pour vous protéger en conséquence. L'un des principaux avantages de NetIQ Access Manager est que, contrairement à de nombreuses solutions plus robustes sur le marché, vous n'avez pas besoin d'une équipe de développeurs ou de spécialistes pour configurer et déployer l'authentification basée sur le risque.

  • Créez une liste d'applications, de services, d'informations internes et d'autres ressources que vous souhaitez protéger.
  • Identifiez les paramètres (métriques) que vous souhaitez évaluer au moment de l'accès, ou si vous exigez une connexion initiale, quels sont les paramètres que vous souhaitez mesurer. Remarque : vous pouvez également évaluer le risque potentiel d'un appareil, par exemple s'il est connu, au moment du contact initial avec NetIQ Access Manager avant l'authentification.
  • Attribuez à chaque paramètre un poids correspondant à l'augmentation du risque qu'il représente. Vous devrez planifier votre action afin de couvrir les différentes situations. Par exemple, vous pouvez décider que certaines informations nécessitent une authentification à deux facteurs si elles sont consultées à l'étranger, voire à distance.
  • Vous pouvez définir autant de niveaux de risque que vous le souhaitez, qui seront accompagnés d'une action. Pour les informations générales de l'entreprise, vous pouvez autoriser l'accès direct aux utilisateurs de l'intranet tout en exigeant une authentification pour les utilisateurs distants. Vous pouvez définir l'accès à distance à tous les documents financiers et techniques en exigeant une authentification à deux facteurs ; c'est ce qui correspond à votre entreprise.
  • Pour les appareils que vous ne reconnaissez pas ou que vous n'avez pas approuvés, vous pouvez choisir d'empêcher complètement l'accès à distance à partir de certaines géolocalisations pour des types d'actifs spécifiques.
  • Vous pouvez enregistrer les détails de l'évaluation des risques pour chaque application ou accès aux services afin de les analyser ultérieurement si vous le souhaitez.

Cette approche dynamique de l'authentification au bon niveau est un élément essentiel de l'amélioration de la sécurité de l'environnement numérique de votre organisation, mais elle peut également être utilisée pour améliorer le confort des clients et la productivité des employés. Lorsque vous êtes en mesure de limiter les situations dans lesquelles la vérification de l'utilisateur est justifiée, vous avez la possibilité de limiter le moment où une authentification unique, une seconde authentification ou une authentification forte est invoquée. Cela signifie qu'avec NetIQ Access Manager, vous pouvez mesurer le risque posé par les données et les utilisateurs et fournir un accès illimité aussi souvent que possible, tout en permettant à votre organisation de gérer le risque là où il est le plus important.

Les avantages de l'authentification basée sur le risque

Les avantages de l'authentification basée sur le risque sont particulièrement importants pour les organisations qui ont besoin d'optimiser l'expérience de leurs clients et d'encourager un engagement supplémentaire. L'authentification basée sur le risque de NetIQ Access Manager peut également être utilisée pour permettre aux utilisateurs d'utiliser leurs identifiants sociaux aussi souvent que possible et de ne passer à un compte vérifié que lorsqu'ils effectuent une opération sensible telle qu'une transaction financière ou qu'ils accèdent à des informations réglementées. Il en va de même pour les partenaires qui ont besoin d'accéder à vos informations sur les produits et les stocks. Les informations à faible risque peuvent être fournies si l'appareil est connu ou si l'authentification a eu lieu plus tôt dans la journée, mais elles nécessitent une étape supplémentaire de vérification de l'identité lorsque des informations plus sensibles sont demandées, ce qui permet à votre partenaire de faire plus facilement des affaires avec vous.

À propos de NetIQ

NetIQ fournit des solutions de sécurité qui aident les organisations à gérer l'identité et l'accès des travailleurs et des consommateurs à l'échelle de l'entreprise. En fournissant un accès sécurisé, une gouvernance efficace, une automatisation évolutive et des informations exploitables, les clients de NetIQ peuvent avoir une plus grande confiance dans leur posture de sécurité informatique à travers les plateformes cloud, mobiles et de données.

Visitez la page d'accueil de NetIQ pour en savoir plus.

NetIQ fait partie de CyberRes, une branche d'activité d'OpenText.

OpenText™ Authentification basée sur le risque (RBA)

Commencez dès maintenant.

En savoir plus

Comment pouvons-nous vous aider ?

Notes de bas de page