Connexion
7 830 Livres Blancs | | |

Robust & Convenient User Authentication for Agile Organizations

Au fur et à mesure que les applications métier migrent vers le cloud et que la main-d'œuvre devient principalement mobile, les menaces de cybersécurité évoluent également : la protection du périmètre du réseau n'est plus le seul paradigme pertinent puisque seule une fraction des données d'entreprise s'y trouve.

  • EditeurInwebo
  • Version PDF - 5 pages - Anglais

Obtenir le livre blanc

 

Introduction ou extrait du livre blanc

"Au fur et à mesure que les applications métier migrent vers le cloud et que la main-d'œuvre devient principalement mobile, les menaces de cybersécurité évoluent également: la protection du périmètre du réseau n'est plus le seul paradigme pertinent puisque seule une fraction des données d'entreprise s'y trouve.

Plus que jamais, les pirates recherchent des données, qu'ils les utilisent pour un bénéfice financier immédiat (émission d'une transaction frauduleuse, monétisation d'informations stratégiques d'entreprise) ou seulement pour préparer la prochaine étape.

Il s'avère que les données sont toujours accessibles en usurpant l'identité des utilisateurs: la sécurité de l'identité est donc primordiale. Alors que les produits spécifiques se concentrent sur les identités des utilisateurs privilégiés, la protection des identités des utilisateurs finaux requiert une authentification correcte.

Au cas par cas, les organisations ont mis en équilibre les politiques de mots de passe avec authentification forte (alias multifactoriel ou AMF), en considérant les risques, la sécurité, les contraintes pour les utilisateurs, le fardeau de gestion et évidemment les coûts. Historiquement, l'authentification multifactorielle a nécessité d'équiper les utilisateurs de jetons matériels.

Il n'y avait donc que quelques situations où les risques étaient suffisamment importants pour justifier les conséquences du déploiement d'une authentification forte et pour décider des coûts et de la commodité de l'utilisateur.

Cependant, il existe maintenant d'excellentes alternatives aux jetons matériels. Il est donc utile de jeter un nouveau regard sur l'authentification forte. Alors que c'est plus nécessaire que jamais, il n'y a plus besoin de supporter les tourments des jetons matériels !"

Texte d'origine :

"As business applications migrate to the cloud and the workforce becomes predominantly mobile, cybersecurity threats evolve too. Protecting the network perimeter is no longer the only relevant paradigm since only a fraction of the corporate data resides within it.

More than ever, attackers are after data, whether they use it for an immediate financial benefit (issue a fraudulent transaction, monetize strategic corporate information) or only to prepare for the next step.

As it turns out, data is always accessed by impersonating users: identity security is therefore paramount. While specific products focus on privileged users’ identities, protecting end user identities requires proper authentication.

On a case by case, organizations have put in balance enhanced password policies with strong authentication (aka multi-factor or MFA), looking at the risks, the security, the constraints for the users, the management burden, and obviously, the costs. Historically, multi-factor authentication has required to equip users with hardware tokens.

There were therefore only a few situations where the risks were large enough to justify the impacts of deploying strong authentication, and to decide against costs and user convenience.

However, there are now excellent alternatives to hardware tokens. So it is worth taking a fresh new look at strong authentication. While it is more needed than ever, there is no longer a need to endure the torments of hardware tokens!"

Robust & Convenient User Authentication for Agile Organizations