Définir des restrictions
de connexion Qui protègent contre
les atteintes à la sécurité

Il est difficile d’identifier les accès malveillants à partir d’identifiants phishés, volés ou partagés. Votre système pense qu'un utilisateur authentifié sur le réseau est bien qui il prétend être. Mais avec UserLock, toutes les connexions authentifiées des utilisateurs sont mieux protégées. Des restrictions de connexion peuvent être définies par utilisateur, groupe ou unité d'organisation pour empêcher tout accès non autorisé, même lorsque les informations d'identification sont compromises.

Regarder des cas d'utilisation populaires

Postes de travail et périphériques autorisés

Restreindre un utilisateur à se connecter depuis un ordinateur spécifique.

Cas d'utilisation

Disposant d'un accès à des informations extrêmement sensibles, John Leach (directeur des ressources humaines), est limité à une connexion interactive à partir d'un poste de travail spécifique.
Toute tentative d'accès à partir de tout autre ordinateur ou périphérique est maintenant refusée.

Astuce UserLock

Depuis la console UserLock, attribuez à la machine autorisée le nom exact de la machine ou interrogez simplement Active Directory et sélectionnez la machine cible des utilisateurs.

 

Adresses IP / départements autorisés

Restreindre un utilisateur ou un groupe spécifique à se connecter uniquement à partir de machines appartenant à une unité d'organisation ou à une plage d'adresses IP.

Cas d'utilisation

Sue Carter (responsable des ressources humaines) et tous les autres employés des ressources humaines ont accès à toutes les machines de leur propre département.
Toute tentative d'accès à partir de tout autre ordinateur ou périphérique est maintenant refusée.

Astuce UserLock

Contrairement aux fonctionnalités Windows natives, UserLock permet au service informatique de définir des restrictions par groupe ou par unité d'organisation. Cela fait gagner un temps considérable et permet à une stratégie de contrôle d'accès centralisée d'être rapidement définie pour l'organisation.

 

Changements d'autorisation temporaires

Des modifications temporaires des restrictions d'accès des utilisateurs peuvent être définies pour une période définie et automatiquement désactivées une fois cette période dépassée.

Cas d'utilisation

Sue Carter (responsable des ressources humaines) travaille aux côtés de l'équipe des ventes pour un projet spécifique. Elle a besoin d'un accès temporaire au système depuis le service des ventes. Des modifications temporaires peuvent facilement être apportées aux droits d’accès de Sue afin d’inclure de manière sécurisée les machines du groupe de vente, sachant qu’aucune modification d’accès n’est laissée de côté.

Astuce UserLock

Des modifications temporaires peuvent être facilement apportées sans avoir à modifier ou à supprimer des règles existantes. Cela minimise les risques liés aux droits d'accès obsolètes.

 

Refuser les connexions simultanées
à partir d'une identité unique

Limitez le nombre de points d'entrée uniques et de sessions simultanées afin d'empêcher les connexions simultanées à partir d'une identité unique.

Cas d'utilisation

Mike Cross (représentant des ventes) a été négligent avec ses droits de travailler sur plusieurs machines différentes. Comme de nombreux utilisateurs, il risque un accès indésirable et non autorisé en partageant les mots de passe avec ses collègues et en laissant certaines machines déverrouillées et sans surveillance.
Pour protéger Mike et son accès sécurisé, limitez son accès à un seul point d'entrée, pour tous les types de session. Toutes les tentatives d’accès qui ne proviennent pas de ce point sont automatiquement bloquées.
Ce point d'entrée unique rend le partage de mot de passe inutile et encourage les machines à être verrouillées et non laissées sans surveillance. Il protège également contre les accès malveillants d’autres utilisateurs au sein du service (autorisé), qui utilisent les identifiants de Mike.

Astuce UserLock

Les connexions réseau ultérieures issues de ce point d'accès initial sont toutes autorisées par UserLock, confiant que l'utilisateur est bien qui il prétend être. Cela garantit aucune frustration pour l'utilisateur.
Autres options pour équilibrer la sécurité et les frictions des utilisateurs: le service informatique peut autoriser un utilisateur à fermer une session existante à distance ou verrouiller automatiquement la session précédente une fois la nouvelle session ouverte.

 

Heures autorisées

Limitez l'accès à des délais spécifiques ou définissez des durées de session maximales pour une période définie. En dehors de ces heures ou lorsque le temps est écoulé, les utilisateurs sont déconnectés (déconnexion forcée) avec un avertissement préalable.

Cas d'utilisation

Le point d’entrée unique (voir le cas d'utilisation précédent) protège l'accès d'un utilisateur lorsqu'il est présent au travail. Mais qu'en est-il quand ils ne sont pas là? Les restrictions de temps permettent de protéger l’accès en dehors des heures de travail normales de Todd Davis (Support).
Toute tentative d'accès en dehors de ces heures (même au bureau de Todd) est refusée.

Astuce UserLock

Avec UserLock, un administrateur peut verrouiller et fermer une session à distance à tout moment, ainsi que réactiver, redémarrer ou éteindre un ordinateur.

 

Sécuriser un accès VPN à un
ordinateur autorisé

Chacune des restrictions de connexion pouvant être définies et appliquées dans UserLock prend en compte le type de session (poste de travail, terminal, Wi-Fi, VPN et IIS). Cela permet à l'informatique de sécuriser l'accès au réseau pour un personnel distant et mobile.

Cas d'utilisation

Robyn Weldo (développeur de logiciels) stocke des fichiers de travail sensibles en ligne et les transfère sur un ordinateur à la maison pour pouvoir continuer à travailler à domicile. Les services informatiques doivent configurer Robyn pour qu'elle puisse travailler chez elle en toute sécurité avec un accès VPN sécurisé.
En limitant cet accès VPN à un ordinateur portable autorisé, toute tentative d’accès à partir de tout autre ordinateur est refusée.

Astuce UserLock

Robyn souhaite également rester à jour sur ses courriels professionnels à l'aide de son téléphone portable et de sa tablette. Plutôt que de transférer son courrier électronique professionnel vers un compte de messagerie personnel, le service informatique peut organiser un accès Web sécurisé pour Microsoft outlook (session IIS) afin d'accéder au courrier électronique professionnel à partir de n'importe quel appareil.

 

Dans les entreprises d’aujourd’hui, les utilisateurs authentifiés sont considérés comme l’un des plus grands risques pour la sécurité du réseau.

Continuez à en apprendre davantage sur tous les contrôles et restrictions d'accès de UserLock.

Connexion acceptée / refusée

Télécharger UserLock

La version d'essai offre:

  • toutes les fonctionnalités pendant 30 jours
  • un nombre d'utilisateurs illimité
  • le support technique gratuit

Systèmes supportés

Date de sortie : 02/05/2019
Version : UserLock 9.8.2
Nouveautés

Veuillez lire la procédure de test Beta avant d'installer cette version.

La version beta offre:

  • toutes les fonctionnalités pendant 30 jours
  • un nombre d'utilisateurs illimité
  • le support technique gratuit

Date de sortie : 16/07/2019
Version : UserLock 10 beta
Nouveautés

Systèmes supportés