Présentation

Specops Secure Service Desk fournit tous les outils nécessaires aux agents de votre Service Desk pour aider les utilisateurs ayant des problèmes d’authentification qui appellent le service. Les agents peuvent aider les utilisateurs à réinitialiser leurs mots de passe ou à déverrouiller leurs ordinateurs (s’ils sont chiffrés avec BitLocker™ ou Symantec Endpoint Encryption™) dans un environnement sécurisé et facile à utiliser. Secure Service Desk contient également des informations et des statistiques sur les utilisateurs.

Concepts fondamentaux


Services d’identité

Specops Secure Service Desk fonctionne sur un principe de pré-inscription. Cela signifie en grande partie que l’inscription des utilisateurs se produit en définissant des attributs dans Active Directory. Toutefois, si vous utilisez Secure Service Desk avec d’autres produits Specops, tels que Specops uReset, les services d’identité définis dans ces stratégies peuvent également être utilisés pour Secure Service Desk.

Afin d’utiliser divers services d’identité pour authentifier les utilisateurs, le service d’identité doit être configuré (activé) dans la console d’administration, et l’utilisateur concerné par la stratégie uReset doit s’inscrire au service uReset. Une fois qu’un utilisateur s’est inscrit, les agents de Service Desk peuvent utiliser les services d’identité de la stratégie pour vérifier l’identité des utilisateurs.

Les services d’identité permettent aux utilisateurs de s’identifier en toute sécurité lorsqu’ils se connectent. Les services d’identité peuvent être classés dans plusieurs catégories, notamment : nom d’utilisateur et mot de passe, réseaux sociaux (LinkedIn, Tumblr), et de plus grande confiance (Google Authenticator, Microsoft Authenticator, Duo Security Security).

Afin d’utiliser divers services d’identité pour authentifier les utilisateurs, le service d’identité doit être configuré (activé) dans la console d’administration, et l’utilisateur concerné par la stratégie uReset doit s’inscrire au service uReset. Une fois qu’un utilisateur s’est inscrit, il peut réinitialiser son mot de passe à l’aide de l’application Web uReset (via un lien hypertexte sur l’écran de connexion ou sur n’importe quel navigateur moderne). Specops uReset utilise les données des objets utilisateur dans Active Directory pour lire et écrire les informations utilisées dans le système.

Voici une liste de tous les services d’identité disponibles dans Specops Authentication.

Standard

  • Specops Fingerprint : Specops Fingerprint permet aux utilisateurs de s’inscrire et de s’authentifier à l’aide d’appareils dotés de lecteurs d’empreintes digitales, tels que les téléphones intelligents et les tablettes. Les utilisateurs peuvent placer leur doigt sur le lecteur d’empreintes digitales de leur appareil pour s’identifier instantanément. Les utilisateurs peuvent également utiliser Face ID pour s’authentifier, s’ils possèdent un iPhone X ou un modèle ultérieur. Afin d’utiliser ce service d’identité, l’application doit être installée sur l’appareil mobile de l’utilisateur.
  • Specops Authenticator : Les utilisateurs peuvent s’authentifier avec l’application Specops Authenticator. Les utilisateurs scannent un code QR ou saisissent une réponse à une question de sécurité. Specops Authenticator fournit ensuite aux utilisateurs un mot de passe à usage unique à 6 chiffres, qui doit être saisi pour s’authentifier.
  • Mobile Code (SMS) : Les utilisateurs recevront un mot de passe unique à 6 chiffres via un message SMS, qui doit être saisi pour s’authentifier.
  • E-mail : l’adresse e-mail de l’utilisateur est utilisée comme service d’identité en envoyant un code à l’adresse e-mail enregistrée que l’utilisateur doit ensuite saisir dans le champ à l’écran. E-mail L’adresse e-mail ne nécessite pas d’inscription, car elle fait référence à l’adresse e-mail de l’attribut e-mail dans AD (ou tout autre attribut s’il est remplacé). Celle-ci ne peut être utilisée qu’avec des domaines associés à Specops Authentication.
  •  : l’adresse e-mail de l’utilisateur est utilisée comme service d’identité en envoyant un code à l’adresse e-mail enregistrée que l’utilisateur doit ensuite saisir dans le champ à l’écran. doit être enregistrée lors de l’inscription par l’utilisateur et celui-ci peut utiliser l’adresse e-mail de son choix.
  • Emplacements réseau approuvés : Emplacements réseau approuvés est un service d’identité qui permet aux administrateurs de désigner certaines plages d’adresses IP en tant que Emplacements réseau approuvés.
  • Identification du gestionnaire : Lorsqu’un utilisateur s’authentifie à l’aide de Identification du gestionnaire, un e-mail ou un SMS est envoyé à son responsable. Son responsable doit alors approuver la demande d’authentification. Les administrateurs peuvent personnaliser la notification envoyée en ajoutant des informations personnalisées à la notification de la demande. Afin d’utiliser Identification du gestionnaire, chaque utilisateur doit avoir un responsable attribué dans Active Directory, et les comptes de responsable doivent avoir une adresse e-mail/numéro de téléphone portable associé à leur profil afin de recevoir les demandes d’authentification des utilisateurs.
  • Questions secrètes : Les utilisateurs peuvent choisir des questions dans une liste prédéterminée et indiquer les réponses à celles-ci. Ils doivent ensuite répondre à ces questions afin de s’authentifier.

Tiers

REMARQUE
Dans la plupart des cas, l’inscription à des services d’identité tiers doit être gérée individuellement par les utilisateurs.
  • PingID : Avec PingID, les utilisateurs peuvent s’authentifier à l’aide de l’application mobile PingID.
  • Duo Security : Avec Duo Security, les utilisateurs peuvent s’authentifier à l’aide de l’application mobile Duo Security.
  • Freja : Avec Freja, les utilisateurs peuvent s’authentifier à l’aide de l’application mobile Freja.
  • Oktales utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte Okta. Ceci peut être effectué via l’application Okta et en envoyant des codes par SMS.
  • Symantec VIP : Les utilisateurs peuvent s’authentifier avec l’application mobile Symantec VIP.
  • Google Authenticator : Google Authenticator est une application qui génère des mots de passe à usage unique. Un secret est généré et présenté sous la forme d’un code QR que l’utilisateur scanne. Google Authenticator fournit ensuite aux utilisateurs un mot de passe à usage unique de 6 à 8 chiffres, qui doit être saisi pour s’authentifier.
  • Microsoft Authenticator : Microsoft Authenticator est une application qui génère des mots de passe à usage unique. Un secret est généré et présenté sous la forme d’un code QR que l’utilisateur scanne. Microsoft Authenticator fournit ensuite aux utilisateurs un mot de passe à usage unique de 6 à 8 chiffres, qui doit être saisi pour s’authentifier.
  • EFOS/SITHS (Suède) : EFOS/SITHS est un service d’authentification basé sur une carte à puce, qui permet aux employés (tels que les professionnels de la santé) des autorités, des municipalités et des conseils de comté en Suède de s’identifier électroniquement.
  • Mobile BankID (Suède) : Si les utilisateurs disposent de l’application Mobile BankID, ils peuvent l’utiliser pour vérifier leur identité.
    REMARQUE
    Les utilisateurs devront scanner un code QR dans l’application Mobile BankID afin de s’authentifier avec ce service d’identité.
  • YubiKey : YubiKey est un dispositif matériel d’authentification. Les utilisateurs peuvent s’authentifier en générant des mots de passe à usage unique (OTP) avec leur YubiKey (uniquement si la YubiKey prend en charge Yubico OTP en tant que fonction de sécurité). Pour plus d’informations concernant YubiKey, veuillez consulter la page YubiKey.
  • Passkeys : Les utilisateurs peuvent s’authentifier avec les clés d’accès qu’ils ont déjà configurées sur leur appareil. Une clé d’accès est un identifiant numérique (authentificateur) associé à un compte utilisateur et à un site Internet ou à une application. Windows Hello, Yubikey, Bitwarden et toute application d’authentification telle que Google Authenticator sont quelques exemples de clés d’accès.
  • Entra ID : permet à Specops Authentication de s’intégrer aux bibliothèques d’authentification Microsoft. Microsoft Authenticator peut être utilisé pour s’authentifier avec Specops Authentication sans utiliser de mot de passe.

Fédéré

  • Google : les utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte Google.
  • Microsoft Live : les utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte Microsoft Live. Microsoft Live Les informations d’identification sont utilisées pour se connecter à Microsoft Cloud, notamment : Outlook, Office Online, OneDrive, Skype, Xbox Live, et Microsoft Store.
  • Tumblr : les utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte Tumblr.
  • Flickr : les utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte Flickr.
  • LinkedIn : les utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte LinkedIn.

Stratégie

Une stratégie contient les règles requises pour l’inscription et l’authentification multifacteur. Une stratégie contrôle les services d’identité qui peuvent être utilisés et combien doivent être utilisés pour vérifier l’identité d’un utilisateur. Le propriétaire du système est chargé de configurer les règles dans les stratégies.

Veuillez noter que les stratégies de Secure Service Desk s’appliquent uniquement aux agents du Service Desk, et non aux utilisateurs. Les utilisateurs finaux doivent être pré-inscrits auprès de tous les services d’identité associés afin de pouvoir vérifier leur identité.

Architecture et conception


Specops Secure Service Desk est nativement intégré à Active Directory. La configuration du système est effectuée à l’aide de la stratégie de groupe, sans ajouter de complexité supplémentaire dans votre environnement. Cela signifie qu’aucune base de données externe n’est requise pour stocker les informations relatives au mot de passe. Les données utilisateur sont stockées directement dans les objets utilisateur de la stratégie de groupe, ce qui minimise les risques de sécurité tout en garantissant l’attribution de mots de passe en temps réel inhérente.

Specops Secure Service Desk inclut les composants suivants et ne nécessite aucune ressource supplémentaire dans votre environnement. Les services d’authentification, Web et d’identité sont hébergés sur le cloud. Vous n’aurez qu’à installer le composant Gatekeeper.

Texte de remplacement pour cette image

Cloud d’authentification : Le composant cloud global de uReset, le cloud d’authentification, contient les services Web (l’interface pour les utilisateurs finaux) et les services back-end.

Secure Service Desk : Contient l’interface pour les utilisateurs finaux, ainsi que pour les administrateurs. Secure Service Desk peut être utilisé pour afficher les informations système et gérer divers aspects du produit, dont les configurations à l’échelle du système et les stratégies d’authentification multifacteur pour diverses ressources, dont uReset.

Serveur principal d’authentification : Afin de lire les informations utilisateur à partir d’Active Directory, le serveur principal communique avec le Gatekeeper. Les services Web et d’identité communiquent également avec le serveur principal. Le serveur principal d’authentification valide l’identité d’un utilisateur en fonction des jetons des services d’identité individuels.

Gatekeeper : Le Gatekeeper doit être installé sur un serveur de votre domaine. Le Gatekeeper lit les informations utilisateur à partir d’Active Directory et gère toutes les opérations par rapport à Active Directory, telles que la lecture/l’écriture des données d’inscription.

Services d’identité : Une entité pouvant valider l’identité d’un utilisateur dans Secure Service Desk. Les jetons des services d’identité individuels sont utilisés par le serveur principal pour valider l’identité d’un utilisateur.

Certains des services d’identité utilisés lors de l’authentification, tels que Google sont externes. Lorsqu’un service d’identité externe est utilisé, l’utilisateur est redirigé vers le service d’identité et invité à donner à Specops son consentement pour accéder à ses informations personnelles, telles que son nom d’utilisateur. Les informations du consentement permettent la création du jeton utilisé pour l’authentification. Veuillez noter que comme Secure Service Desk fonctionne sur un principe de pré-inscription, tous les services d’identité ne sont pas disponibles pour la vérification des utilisateurs.

Jeton : Un jeton ou un jeton de sécurité est un support d’informations concernant un utilisateur et l’émetteur du jeton. Les informations concernant un utilisateur consistent en un ensemble de déclarations. Les revendications concernant un utilisateur peuvent par exemple être le nom de l’utilisateur, l’identifiant du client auquel il appartient et les rôles d’un utilisateur au sein de son organisation.

Fonctionnalités et capacités


Rapports

La fonctionnalité de Création de rapports de Secure Service Desk vous permet de suivre votre processus d’inscription et fournit plusieurs rapports sur les appels au Service Desk, les événements, les déverrouillages d’ordinateurs et les réinitialisations de mot de passe.

Notifications

Lors de la réinitialisation du mot de passe d’un utilisateur, des notifications (contenant le nouveau mot de passe) peuvent être envoyées par e-mail ou SMS. Lors de la vérification de l’identité d’un utilisateur, un e-mail ou un SMS peuvent également être utilisés.

Services d’identité pondérés

Veuillez noter que les services d’identité pondérés ne peuvent être utilisés que par Secure Service Desk pour l’authentification multifacteur pour les agents de Service Desk. Dans les cas où Secure Service Desk est utilisé conjointement avec Specops uReset, les services d’identité dans les stratégies uReset peuvent également être pondérés.

Les administrateurs peuvent attribuer une pondération spécifique à chaque service d’identité, décidant finalement qu’un service d’identité vaut deux fois plus qu’un autre lors de l’authentification. Sur les interfaces utilisateur, tant pour les utilisateurs finaux que pour l’administrateur, les pondérations sont représentées par des étoiles.

Authentification multifacteur pour les administrateurs et les utilisateurs du service d’assistance

Les utilisateurs faisant partie du groupe Administrateurs et service d’assistance peuvent utiliser l’authentification multifacteur pour vérifier leur identité lorsqu’ils accèdent aux pages Administrateur/Gestion des utilisateurs sur Secure Service Desk.

Applications mobiles

Specops Authenticator

L’application Specops Authenticator est un service d’identité à haut niveau de fiabilité, qui transforme l’appareil mobile en un dispositif de jeton sécurisé. L’application génère un code secret que les utilisateurs doivent fournir en plus de leur nom d’utilisateur lors de l’authentification de leur identité lors d’une réinitialisation de mot de passe. Les codes générés sont basés sur les jetons de sécurité de l’algorithme de mot de passe à usage unique basés sur le temps standard du secteur, car Specops Authenticator peut fonctionner avec Google Authenticator et Microsoft Authenticator.

Specops Fingerprint

L’application Specops Fingerprint vous permet de vous authentifier pour la Vérification d’utilisateur en utilisant soit la fonction de reconnaissance d’empreintes digitales Touch ID ou Face ID intégrée à votre iOS, soit la fonction d’analyse de l’API d’empreintes digitales intégrée à votre système d’exploitation Android 6.0 ou plus récent.