Solution d'authentification à
deux facteurs
pour les connexions
Windows, RPD & VPN

12 raisons de choisir UserLock

L'authentification à deux facteurs (2FA) avec UserLock permet de sécuriser l'accès à votre environnement Windows de manière intuitive et simple. Obtenez le meilleur des deux mondes: un réseau sécurisé et une main-d'œuvre productive.

1. Déployez 2FA aux côtés d'Active Directory

Simple à mettre en œuvre et intuitif à gérer, UserLock fonctionne en toute transparence avec votre investissement actuel dans l'infrastructure Microsoft Active Directory. Aucune modification n'est apportée aux comptes, à la structure ou au schéma.

2. 2FA pour les connexions de bureau à distance

Choisissez d'activer 2FA sur les connexions à distance. Les utilisateurs finaux se connectant à une autre machine (ordinateur distant ou machine virtuelle) au sein du réseau, peuvent toujours recevoir une demande 2FA.

Les administrateurs peuvent choisir d'appliquer la 2FA aux connexions RDP qui proviennent de l'extérieur du réseau d'entreprise, ou pour chaque connexion RDP à la fois interne et externe au réseau.

 

3. Considérez l'adresse IP de la passerelle RD comme hors du réseau

La passerelle de bureau à distance (RDG ou RD Gateway) permet aux utilisateurs distants d'accéder au réseau via Internet. En utilisant le Bureau à distance et le protocole HTTPS, il crée une connexion chiffrée sécurisée.

Les connexions RDP qui transitent par une passerelle sont par défaut considérées comme provenant de «l'intérieur» du réseau. Pour les considérer comme des connexions externes, répertoriez simplement l'adresse IP de la passerelle RD dans les paramètres avancés de UserLock.

Vous pouvez ensuite choisir d'activer la MFA uniquement pour les connexions RDP qui proviennent de l'extérieur du réseau – et vous assurer d'inclure toutes les connexions de passerelle RD.

4. 2FA avec mots de passe à usage unique basés sur le temps ou basés sur HMAC (TOTP et HOTP)

UserLock utilise des applications d'authentification ou des jetons matériels programmables pour générer un mot de passe à usage unique pour une authentification forte à deux facteurs.

Dans TOTP et HOTP, le jeton (le générateur OTP) génère un code numérique. La sécurité d'OTP repose sur le fait que les codes sont en constante évolution et qu'ils sont à usage unique, d'où le nom. HOTP fonctionne exactement comme TOTP, sauf qu'un compteur d'authentification est utilisé à la place d'un horodatage.

Différentes options existent. L'utilisation d'un smartphone comme jeton sécurisé libère les utilisateurs du port d'un appareil à jeton dédié. Ceci est souvent considéré comme le meilleur équilibre de sécurité, de convivialité et de coût disponible aujourd'hui.

Les jetons matériels programmables peuvent agir comme un remplacement des applications mobiles. Ils sont un excellent moyen de mettre en œuvre la MFA pour les utilisateurs finaux qui ne peuvent pas utiliser un téléphone d'entreprise.

Un jeton matériel peut également être un périphérique externe que vous branchez à votre port USB et saisira automatiquement la clé OTP pour vous. L'utilisateur n'a qu'à appuyer sur son appareil, ce qui rend l'expérience utilisateur encore plus fluide.

5. Personnalisez comment vous demandez 2FA

Pour tout utilisateur, groupe d'utilisateurs ou unité organisationnelle, vous pouvez spécifier les circonstances dans lesquelles 2FA est demandé: par type de connexion, connexions de poste de travail ou de serveur et fréquence (chaque connexion, tous les N jours, la première connexion du jour, chaque nouvelle machine).

6. 2FA pour tous les utilisateurs, y compris les comptes les plus privilégiés

Sécuriser l’accès de tous les utilisateurs correspond à la volonté de la plupart des entreprises de protéger tout compte Active Directory ayant accès aux données et applications critiques.

Cela améliore également votre capacité à limiter et à répondre aux comptes les plus privilégiés - comptes d’administrateur local Windows, comptes d’administrateur de domaine, comptes de service Active Directory.

7. Sécurisé, toujours disponible, hébergement sur site

UserLock est installé sur votre propre environnement sur site pour une sécurité maximale et peut être administré à partir de n’importe quel poste de travail à distance. Obtenez des informations, des alertes et des rapports sur toutes les activités 2FA de votre organisation.

8. Réponse en un clic pour aider les utilisateurs finaux

Depuis la console, les administrateurs peuvent facilement interagir avec n’importe quelle session et répondre, réinitialiser ou contourner les paramètres d’authentification pour un utilisateur spécifique.

9. 2FA en conjonction avec des restrictions contextuelles

Avec les restrictions contextuelles de UserLock en place, les administrateurs peuvent personnaliser les contrôles 2FA afin d’éviter de demander à l’utilisateur une deuxième authentification à chaque fois qu’il se connecte.

Transparents pour l’utilisateur final, cela constitue un obstacle important pour les attaquants, mais ne gênent pas la productivité des employés. Cela aide également les administrateurs à distinguer les demandes légitimes pour contourner ou réinitialiser 2FA.

Les facteurs contextuels incluent l'emplacement, la machine, l'heure, le type de session et le nombre de sessions simultanées.

10. Facile pour les utilisateurs et les administrateurs

L'inscription est intuitive et facile à faire pour les utilisateurs.

Des alertes pour avertir les utilisateurs finaux eux-mêmes lorsque leurs propres informations d'identification sont utilisées (avec succès ou non) aident les utilisateurs à assumer la responsabilité de leur propre accès sécurisé.

Les demandes d'aide alertent les administrateurs en temps réel, qui peuvent immédiatement réagir en un clic, permettant ainsi aux utilisateurs de poursuivre leur travail.

11. 2FA hors ligne

UserLock offre une solution complète sur site, où aucun accès Internet n'est nécessaire. L'authentification des utilisateurs pour vos employés est possible à peu près partout.

12. 2FA rentable

La 2FA ne doit pas coûter cher, mais doit être efficace par rapport à son coût. UserLock offre une 2FA du niveau d'une grande entreprise en termes de focalisation et d'efficacité, mais avec la sensibilité des PME en termes de mise en œuvre et d'utilisation.

UserLock propose cinq fonctionnalités principales, travaillant toutes ensemble, pour sécuriser l'accès à un environnement Windows Active Directory.

  • Authentification à deux facteurs (2FA) – Authentification sécurisée à deux facteurs sur les connexions Windows, RDP et VPN. Définissez les circonstances pour vérifier l'identité de tous les utilisateurs, à l'aide de mots de passe à usage unique basé sur le temps.
  • Politique et restrictions d'accès contextuelles – Des restrictions peuvent être établies pour limiter quand un compte peut se connecter, de quelle machine, périphérique ou adresse IP, en utilisant uniquement les types de session approuvés (y compris Wi-Fi, VPN et IIS), le nombre de sessions simultanées, etc. contribuant ainsi à réduire le risque d'utilisation inappropriée.
  • Surveillance et reporting en temps réel – Chaque connexion est surveillée et testée par rapport aux stratégies existantes pour déterminer si une connexion doit être autorisée. Une visibilité complète donne un aperçu de tout comportement anormal du compte pouvant indiquer une menace potentielle. Les rapports permettent d’obtenir des informations détaillées pour toutes les enquêtes.
  • Alertes pour l’équipe informatique et l’utilisateur final – Informe le service informatique et l'utilisateur eux-mêmes des connexions inappropriées et des tentatives infructueuses.
  • Réponse immédiate – Permet au service informatique d'interagir avec une session suspecte, de verrouiller la console, de déconnecter l'utilisateur ou même de le bloquer pour des connexions futures.

Télécharger ce livre blanc en format PDF

Version PDF - 180 KB

Téléchargez la version d'essai gratuite entièrement fonctionnelle et constatez par vous-même à quel point UserLock peut vous aider à sécuriser l'accès au réseau.

Essai gratuit