Double authentification les avantages des jetons matériels

Query Informatique

Avantages des jetons matériels pour l’authentification

Les administrateurs informatiques ont de nombreuses responsabilités qui nécessitent un accès élevé aux systèmes qu’ils sont chargés de maintenir. Cela en fait des cibles de choix pour ceux qui cherchent à pénétrer les systèmes les plus sensibles.

Il est bien connu que de nombreuses entreprises ne prennent toujours pas les mesures appropriées pour protéger les accès privilégiés. Pour compliquer le tout, certaines d’entre elles ne mettent pas en place de sécurité supplémentaire pour leurs comptes d’administrateur.

Le rapport de violation des données de Verizon souligne que le principal logiciel malveillant observé en 2020 était le dumping de mot de passe, qui se concentre sur l’extraction d’informations d’identification pouvant être réutilisées ultérieurement. 

Query Informatique
Query Informatique

Sécurité renforcée à l’aide de matériel

Toute tentative de réduction de votre surface d’attaque doit impliquer la création de contrôles de sécurité supplémentaires autour de l’accès privilégié. Le National Institute of Standards and Technology recommande de mettre en œuvre des jetons multi-facteurs en tant que couche de sécurité supplémentaire, en particulier pour les cadres supérieurs et les administrateurs système.

Cela réduit le risque que les attaquants ayant obtenu l’accès à des informations d’identification légitimes puissent les réutiliser et emprunter l’identité d’utilisateurs privilégiés. Les contrôles multi-facteurs sont très efficaces, comme l’a démontré Microsoft. Leurs études montrent que 99% des attaques de mots de passe automatisés ont été arrêtées en mettant en œuvre l’authentification multi-facteurs.

Solution simple et très efficace

Une solution simple et très efficace pour implémenter ces défenses et améliorer la sécurité implique des jetons de proximité pour l’authentification multi-facteurs. Pour s’authentifier correctement, deux éléments d’authentification sont requis : quelque chose que vous connaissez comme un mot de passe, et quelque chose que vous avez tel un jeton matériel.

L’accès n’est accordé que lorsque les deux éléments sont présents. Si un attaquant vole les informations d’identification d’un administrateur, il ne pourra pas accéder à vos systèmes sans la présence du jeton.

Le logiciel peut être configuré pour verrouiller automatiquement un ordinateur lorsque le jeton est physiquement séparé d’un ordinateur. Cette couche supplémentaire de sécurité apporte une tranquillité d’esprit, et réduit encore davantage les risques de compromettre.

Query Informatique
Query Informatique

Google et plusieurs universités ont réalisé une étude comparant les taux de prévention des prises de contrôle de comptes avec différentes méthodes. L’étude a montré que seuls les utilisateurs qui utilisaient des jetons de sécurité double authentification avaient un taux de prévention de 100% contre plusieurs méthodes de prise de contrôle de compte, y compris les bots automatisés, les attaques de phishing en masse, et les attaques ciblées.

La double authentification, basée sur un jeton matériel localisé, réduit également le vecteur d’attaque physiquement devant l’ordinateur. C’est là que les bâtiments protégés, les portes, les portes verrouillées et le contrôle d’accès physique contribuent également à une posture globale de cybersécurité.

Plus facile à gérer pour les utilisateurs = moins d’erreurs

L’approvisionnement et l’annulation de l’approvisionnement des mots de passe sont également simplifiés à l’aide de jetons matériels. Pour les cas d’utilisation où un administrateur doit partager des mots de passe avec un utilisateur, quelques étapes simples dans le portail d’administration peuvent vous aider à y parvenir.

Lorsque les employés partent, au lieu d’essayer de déterminer chaque compte à lequel un utilisateur a accès, les jetons de proximité peuvent aider à automatiser le flux de travail nécessaire pour réinitialiser ou annuler l’approvisionnement de plusieurs mots de passe de compte. Cela permet de réduire le fardeau administratif associé au roulement du personnel, de réduire les erreurs et de gagner du temps.

Query Informatique