Services d’identité
Specops Secure Service Desk fonctionne sur un principe de pré-inscription. Cela signifie en grande partie que l’inscription des utilisateurs se produit en définissant des attributs dans Active Directory. Toutefois, si vous utilisez Secure Service Desk avec d’autres produits Specops, tels que Specops uReset, les services d’identité définis dans ces stratégies peuvent également être utilisés pour Secure Service Desk.
Afin d’utiliser divers services d’identité pour authentifier les utilisateurs, le service d’identité doit être configuré (activé) dans la console d’administration, et l’utilisateur concerné par la stratégie uReset doit s’inscrire au service uReset. Une fois qu’un utilisateur s’est inscrit, les agents de Service Desk peuvent utiliser les services d’identité de la stratégie pour vérifier l’identité des utilisateurs.
Les services d’identité permettent aux utilisateurs de s’identifier en toute sécurité lorsqu’ils se connectent. Les services d’identité peuvent être classés dans plusieurs catégories, notamment : nom d’utilisateur et mot de passe, réseaux sociaux (LinkedIn, Tumblr), et de plus grande confiance (Google Authenticator, Microsoft Authenticator, Duo Security Security).
Afin d’utiliser divers services d’identité pour authentifier les utilisateurs, le service d’identité doit être configuré (activé) dans la console d’administration, et l’utilisateur concerné par la stratégie uReset doit s’inscrire au service uReset. Une fois qu’un utilisateur s’est inscrit, il peut réinitialiser son mot de passe à l’aide de l’application Web uReset (via un lien hypertexte sur l’écran de connexion ou sur n’importe quel navigateur moderne). Specops uReset utilise les données des objets utilisateur dans Active Directory pour lire et écrire les informations utilisées dans le système.
Voici une liste de tous les services d’identité disponibles dans Specops Authentication.
Standard
- Specops Fingerprint : Specops Fingerprint permet aux utilisateurs de s’inscrire et de s’authentifier à l’aide d’appareils dotés de lecteurs d’empreintes digitales, tels que les téléphones intelligents et les tablettes. Les utilisateurs peuvent placer leur doigt sur le lecteur d’empreintes digitales de leur appareil pour s’identifier instantanément. Les utilisateurs peuvent également utiliser Face ID pour s’authentifier, s’ils possèdent un iPhone X ou un modèle ultérieur. Afin d’utiliser ce service d’identité, l’application doit être installée sur l’appareil mobile de l’utilisateur.
- Specops Authenticator : Les utilisateurs peuvent s’authentifier avec l’application Specops Authenticator. Les utilisateurs scannent un code QR ou saisissent une réponse à une question de sécurité. Specops Authenticator fournit ensuite aux utilisateurs un mot de passe à usage unique à 6 chiffres, qui doit être saisi pour s’authentifier.
- Mobile Code (SMS) : Les utilisateurs recevront un mot de passe unique à 6 chiffres via un message SMS, qui doit être saisi pour s’authentifier.
- E-mail : l’adresse e-mail de l’utilisateur est utilisée comme service d’identité en envoyant un code à l’adresse e-mail enregistrée que l’utilisateur doit ensuite saisir dans le champ à l’écran. E-mail L’adresse e-mail ne nécessite pas d’inscription, car elle fait référence à l’adresse e-mail de l’attribut e-mail dans AD (ou tout autre attribut s’il est remplacé). Celle-ci ne peut être utilisée qu’avec des domaines associés à Specops Authentication.
- Adresse e-mail personnelle : l’adresse e-mail de l’utilisateur est utilisée comme service d’identité en envoyant un code à l’adresse e-mail enregistrée que l’utilisateur doit ensuite saisir dans le champ à l’écran. Adresse e-mail personnelle doit être enregistrée lors de l’inscription par l’utilisateur et celui-ci peut utiliser l’adresse e-mail de son choix.
- Emplacements réseau approuvés : Emplacements réseau approuvés est un service d’identité qui permet aux administrateurs de désigner certaines plages d’adresses IP en tant que Emplacements réseau approuvés.
- Identification du gestionnaire : Lorsqu’un utilisateur s’authentifie à l’aide de Identification du gestionnaire, un e-mail ou un SMS est envoyé à son responsable. Son responsable doit alors approuver la demande d’authentification. Les administrateurs peuvent personnaliser la notification envoyée en ajoutant des informations personnalisées à la notification de la demande. Afin d’utiliser Identification du gestionnaire, chaque utilisateur doit avoir un responsable attribué dans Active Directory, et les comptes de responsable doivent avoir une adresse e-mail/numéro de téléphone portable associé à leur profil afin de recevoir les demandes d’authentification des utilisateurs.
- Questions secrètes : Les utilisateurs peuvent choisir des questions dans une liste prédéterminée et indiquer les réponses à celles-ci. Ils doivent ensuite répondre à ces questions afin de s’authentifier.
Tiers
- PingID : Avec PingID, les utilisateurs peuvent s’authentifier à l’aide de l’application mobile PingID.
- Duo Security : Avec Duo Security, les utilisateurs peuvent s’authentifier à l’aide de l’application mobile Duo Security.
- Freja : Avec Freja, les utilisateurs peuvent s’authentifier à l’aide de l’application mobile Freja.
- Oktales utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte Okta. Ceci peut être effectué via l’application Okta et en envoyant des codes par SMS.
- Symantec VIP : Les utilisateurs peuvent s’authentifier avec l’application mobile Symantec VIP.
- Google Authenticator : Google Authenticator est une application qui génère des mots de passe à usage unique. Un secret est généré et présenté sous la forme d’un code QR que l’utilisateur scanne. Google Authenticator fournit ensuite aux utilisateurs un mot de passe à usage unique de 6 à 8 chiffres, qui doit être saisi pour s’authentifier.
- Microsoft Authenticator : Microsoft Authenticator est une application qui génère des mots de passe à usage unique. Un secret est généré et présenté sous la forme d’un code QR que l’utilisateur scanne. Microsoft Authenticator fournit ensuite aux utilisateurs un mot de passe à usage unique de 6 à 8 chiffres, qui doit être saisi pour s’authentifier.
- EFOS/SITHS (Suède) : EFOS/SITHS est un service d’authentification basé sur une carte à puce, qui permet aux employés (tels que les professionnels de la santé) des autorités, des municipalités et des conseils de comté en Suède de s’identifier électroniquement.
- Mobile BankID (Suède) : Si les utilisateurs disposent de l’application Mobile BankID, ils peuvent l’utiliser pour vérifier leur identité.Les utilisateurs devront scanner un code QR dans l’application Mobile BankID afin de s’authentifier avec ce service d’identité.
- YubiKey : YubiKey est un dispositif matériel d’authentification. Les utilisateurs peuvent s’authentifier en générant des mots de passe à usage unique (OTP) avec leur YubiKey (uniquement si la YubiKey prend en charge Yubico OTP en tant que fonction de sécurité). Pour plus d’informations concernant YubiKey, veuillez consulter la page YubiKey.
- Passkeys : Les utilisateurs peuvent s’authentifier avec les clés d’accès qu’ils ont déjà configurées sur leur appareil. Une clé d’accès est un identifiant numérique (authentificateur) associé à un compte utilisateur et à un site Internet ou à une application. Windows Hello, Yubikey, Bitwarden et toute application d’authentification telle que Google Authenticator sont quelques exemples de clés d’accès.
- Entra ID : permet à Specops Authentication de s’intégrer aux bibliothèques d’authentification Microsoft. Microsoft Authenticator peut être utilisé pour s’authentifier avec Specops Authentication sans utiliser de mot de passe.
Fédéré
- Google : les utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte Google.
- Microsoft Live : les utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte Microsoft Live. Microsoft Live Les informations d’identification sont utilisées pour se connecter à Microsoft Cloud, notamment : Outlook, Office Online, OneDrive, Skype, Xbox Live, et Microsoft Store.
- Tumblr : les utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte Tumblr.
- Flickr : les utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte Flickr.
- LinkedIn : les utilisateurs peuvent s’inscrire et s’authentifier à l’aide des informations d’identification de leur compte LinkedIn.
Stratégie
Une stratégie contient les règles requises pour l’inscription et l’authentification multifacteur. Une stratégie contrôle les services d’identité qui peuvent être utilisés et combien doivent être utilisés pour vérifier l’identité d’un utilisateur. Le propriétaire du système est chargé de configurer les règles dans les stratégies.
Veuillez noter que les stratégies de Secure Service Desk s’appliquent uniquement aux agents du Service Desk, et non aux utilisateurs. Les utilisateurs finaux doivent être pré-inscrits auprès de tous les services d’identité associés afin de pouvoir vérifier leur identité.