Authentification
L’authentification consiste à vérifier l’identité d’un utilisateur. Généralement, ceci nécessite que l’utilisateur indique son identité en saisissant son nom d’utilisateur et son mot de passe.
Inscription
Les utilisateurs doivent s’inscrire auprès de Specops Authentication. La procédure d’inscription sera différente pour chaque type de service d’identité. Afin de s’inscrire auprès d’un service d’identité personnelle tel que Google, les utilisateurs devront utiliser le lien de l’application Web Specops vers la page Web Google et se connecter avec l’adresse e-mail et le mot de passe associés à leur compte Google.
Authentification multifacteur
L’authentification multifacteur nécessite plus d’une méthode d’authentification de catégories d’informations d’identification indépendantes : quelque chose que vous connaissez (c’est-à-dire un mot de passe), quelque chose que vous possédez (c’est-à-dire un appareil mobile) et quelque chose que vous êtes (c’est-à-dire une empreinte digitale). Specops uReset va au-delà de l'authentification à deux facteurs en prenant en charge une vaste gamme de services d'identité qui peuvent être utilisés pour augmenter la sécurité et la flexibilité. La solution prend en charge non seulement les authentificateurs courants, tels que les questions et réponses et les codes de vérification mobiles, mais également divers services d'identité numérique allant des services d'identité personnelle (par exemple, LinkedIn) aux services d'identité d'entreprise (par exemple, salesforce.com), en plus des méthodes de plus grande confiance telles que les cartes à puce. Le modèle d’authentification multifacteur Specops est dynamique. Les utilisateurs peuvent choisir les services d’identité qu’ils souhaitent combiner pour l’inscription et l’authentification, à condition qu’ils répondent aux exigences de la politique. Les utilisateurs inscrits auprès de plus de services d’identité que nécessaire pour leur authentification auront le choix pour s’authentifier. Ceci garantit que les utilisateurs finaux auront toujours la possibilité de satisfaire à la stratégie d’authentification, même si un service d’identité n’est pas disponible (par exemple, si l’utilisateur n’a pas son téléphone portable à proximité).
Les administrateurs peuvent sélectionner, en fonction du rôle et de la stratégie de sécurité, les services d’identité/authentificateurs qu’ils souhaitent étendre aux utilisateurs finaux pour vérifier leur identité lors de la réinitialisation ou du déverrouillage de leurs comptes. Une telle flexibilité peut garantir que divers besoins de sécurité et de flexibilité sont satisfaits. Par exemple :
- Pour les utilisateurs ayant une autorisation de sécurité de bas niveau, mais un besoin élevé de flexibilité, comme les étudiants, les administrateurs informatiques peuvent leur permettre de s’authentifier avec différents services d’identité personnels tels que leurs identifiants Google.
- Pour les utilisateurs disposant d’une autorisation de sécurité de niveau supérieur, tels que les responsables de l’aide financière ou les cadres supérieurs, les administrateurs informatiques peuvent attribuer des stratégies qui appliquent un nombre plus élevé ou une combinaison plus forte de services d’identité. Cette approche offre aux administrateurs la flexibilité dont ils ont besoin pour appliquer des stratégies qui se traduisent par plus de sécurité et d’efficacité.
Stratégie
Une stratégie contient les règles requises pour l’inscription et l’authentification multifacteur. Une stratégie contrôle les services d’identité qui peuvent être utilisés et combien doivent être utilisés pour vérifier l’identité des utilisateurs finaux. L’administrateur système est chargé de configurer les règles dans les stratégies.
Services d’identité
Les services d’identité permettent aux utilisateurs de s’identifier en toute sécurité lorsqu’ils se connectent. Les services d’identité peuvent être classés dans plusieurs catégories, notamment : nom d’utilisateur et mot de passe, réseaux sociaux (LinkedIn, Tumblr), et de plus grande confiance (Google Authenticator, Microsoft Authenticator, Duo Security Security).
Afin d’utiliser divers services d’identité pour authentifier les utilisateurs, le service d’identité doit être configuré (activé) dans Authentication Web et l’utilisateur concerné par la stratégie doit s’inscrire au service d’identité. Une fois qu’un utilisateur s’est inscrit, il peut utiliser le service d’identité pour s’authentifier. Specops Authentication utilise les données des objets utilisateur dans Active Directory pour lire et écrire les informations utilisées dans le système.
Standard
- Mobile Code (SMS): Les utilisateurs recevront un mot de passe unique à 6 chiffres via un message SMS, qui doit être saisi pour s’authentifier.
Tiers
- Duo Security: Avec Duo Security, les utilisateurs peuvent s’authentifier à l’aide de l’application mobile Duo Security.
- YubiKey: YubiKey est un dispositif matériel d’authentification. Les utilisateurs peuvent s’authentifier en générant des mots de passe à usage unique (OTP) avec leur YubiKey (uniquement si la YubiKey prend en charge Yubico OTP en tant que fonction de sécurité). Pour plus d’informations concernant YubiKey, veuillez consulter la page YubiKey.