Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Akamai MFA

Évitez le piratage des comptes d'employés et les violations de données avec une solution MFA anti-hameçonnage.

Sécurisez les connexions des employés dans toutes vos applications

Akamai MFA sécurise les connexions des employés pour vos applications cloud, Web, sur site, SaaS et IaaS en exploitant la norme FIDO2 pour la sécurité de l'authentification. Cette solution offre une expérience push mobile conviviale, éliminant le recours aux clés de sécurité matérielles coûteuses. Akamai MFA s'intègre en toute transparence à Akamai Enterprise Application Access pour fournir une solution complète Zero Trust Network Access (ZTNA).

Une authentification anti-hameçonnage aussi simple qu'une notification push sur terminal mobile

Utilisez l'authentification la plus forte avec FIDO2

Bloquez les attaques de contournement de l'authentification avec la norme la plus sécurisée pour l'authentification multifactorielle.

Plus de sécurité, pas plus de matériel

Sécurisez l'authentification multifactorielle grâce à un chiffrement de bout en bout sans clés de sécurité, jetons matériels ou porte-clés de sécurité.

Réduisez la charge de travail des administrateurs

Simplifiez l'adoption grâce à une MFAbasée sur le cloud, l'inscription en libre-service et à une expérience facilitée sur smartphone.

Comment fonctionne Akamai MFA

Flux poussé

Flux poussé

Une application pour mobile transforme le smartphone en authentificateur FIDO2 itinérant pour vérifier l'identité de l'utilisateur.

Authentifier

Authentifier

Akamai MFA associe la sécurité par authentification renforcée de FIDO2 à l'expérience utilisateur simple d'une notification push.

Appliquer

Appliquer

FIDO2 ne partage aucun secret côté serveur, ce qui le rend imperméable aux exploits d'authentification multifactorielle.

Intégrer

Intégrer

Créez un service fluide en intégrant des solutions IdP et d'identité leaders du marché telles que Microsoft AD, Okta et Ping Identity.

Fonctionnalités

  • Les notifications push MFA FIDO2 anti-hameçonnage sur n'importe quel smartphone déjouent les attaques de contournement MFA
  • Facteurs d'authentification configurables, notamment push sécurisé, push standard, mot de passe à usage unique (OTP), mot de passe temporaire à usage unique (TOTP), SMS et biométrie
  • S'intègre facilement aux solutions IdP et IAM leaders du marché pour fournir une solution de MFA fluide.

  • Automatise les flux d'ajout d'utilisateurs afin de garantir que les modifications apportées dans l'IdP sont immédiatement prises en compte
  • Des fonctionnalités de rapports complètes vous permettent de tenir votre équipe d'administration informée des événements d'authentification
  • L'inscription et l'enregistrement des terminaux simplifiés en libre-service réduisent la charge de travail des administrateurs
  • Solution complète d'authentification multifactorielle basée sur le cloud

Foire aux questions (FAQ)

Akamai MFA est une solution d'authentification multifactorielle complète basée sur la norme FIDO2. Pour un niveau équivalent de gestion des accès, une organisation devrait d'abord déployer une solution d'authentification multifactorielle, puis acheter, distribuer et gérer des clés de sécurité matérielles FIDO2, ce qui augmente considérablement les coûts et les difficultés opérationnelles. Les clés de sécurité matérielles entraînent souvent de mauvaises expériences pour les utilisateurs finaux, qui les perdent ou les oublient, ce qui nécessite des appels supplémentaires au service d'assistance informatique et réduit la productivité des utilisateurs.

La solution Akamai MFA offre tous les avantages d'une solution MFA basée sur FIDO2, mais sans les coûts et la complexité des clés de sécurité matérielles ou des cartes à puce. Elle offre une expérience agréable et fluide à l'utilisateur final par le biais d'une application pour smartphone.

La norme FIDO2 est une méthode d'authentification mise au point par la FIDO Alliance qui comprend deux composantes : WebAuthn (W3C) et CTAP (FIDO Alliance). Les principales caractéristiques de FIDO2 sont les suivantes :

  • Les informations d'authentification sont basées sur des paires de clés privées/publiques.
  • Aucun secret n'est partagé. La clé privée est générée par l'authentificateur FIDO2, elle est stockée dans le matériel sécurisé de l'authentificateur et ne peut être exportée ou modifiée. Seule la clé publique est envoyée côté serveur (site Web) lors de l'enregistrement.
  • Les défis d'authentification sont transmis à l'agent utilisateur (le navigateur), qui ajoute le contexte du défi et le transmet ensuite à l'authentificateur FIDO2 joint, ce qui permet de détecter la présence d'une machine au milieu.
  • Les authentificateurs de plateforme (liés à la plateforme et utilisables uniquement sur ce terminal) et les authentificateurs itinérants (qui peuvent être utilisés sur n'importe quel terminal).

Akamai MFA prend en charge les authentificateurs de plateforme standard (Microsoft, Apple et autres) et les authentificateurs itinérants sous la forme de clés de sécurité physiques. Cependant, l'application pour mobile Akamai MFA se distingue par le fait qu'elle transforme le smartphone en un authentificateur FIDO2 itinérant : la clé de sécurité téléphonique FIDO2. Cette fonctionnalité offre les avantages suivants :

  • Sécurité FIDO2 sans le coût d'une clé de sécurité FIDO2 physique
  • Expérience agréable pour l'utilisateur final grâce à une notification push conviviale présentée sur le smartphone.
  • Effort administratif minimal, car il n'y a qu'un seul service d'authentification à prendre en charge, et non pas un service pour les systèmes d'exploitation Windows et Apple.

La solution Akamai MFA empêche piratage des comptes des employés en utilisant des facteurs d'authentification basés sur FIDO2 pour vérifier que les connexions des utilisateurs finaux sont légitimes. Les facteurs d'authentification traditionnels tels que les mots de passe à usage unique, les codes de passe, les SMS, les mots de passe temporaire à usage unique (TOTP) et les notifications push présentent des faiblesses que les attaquants peuvent exploiter pour pirater les comptes des employés. Les facteurs d'authentification basés sur FIDO2 ne présentent pas ces faiblesses et sont imperméables au détournement de carte SIM, aux attaques par rejeu de type machines du milieu, à la lassitude des utilisateurs et à d'autres méthodes d'exploitation. Vous pouvez encore améliorer la gestion des accès en ajoutant des facteurs biométriques au facteur d'authentification FIDO2.

Akamai MFA propose différents facteurs d'authentification pour répondre à tous les cas d'utilisation. Vous pouvez sélectionner les seconds facteurs d'authentification dont vous avez besoin pour la vérification d'identité, y compris la clé de sécurité téléphonique FIDO2, d'autres authentificateurs FIDO2, la notification push standard, le mot de passe temporaire à usage unique (TOTP), le mot de passe à usage unique (OTP) et le SMS. Pour renforcer la sécurité du processus d'authentification, vous pouvez configurer le service pour qu'il utilise des facteurs biométriques, tels que la reconnaissance faciale, en plus de la clé de sécurité du téléphone FIDO2 et des facteurs push standard.

Akamai MFA offre une intégration facile avec les solutions IdP et d'identité leaders du marché, telles que Microsoft Active Directory (avec ADFS), Okta, Ping Identity et l'IdP dans le cloud Akamai Enterprise Application Access, afin de fournir un service d'authentification multifactorielle fluide.

Les cyberattaques commencent souvent par des acteurs malveillants qui ciblent directement la gestion de l'identité et de l'accès. Une approche courante consiste à utiliser des e-mails d'hameçonnage sophistiqués qui envoient les employés vers de fausses pages de connexion de l'entreprise. Ces e-mails d'hameçonnage sont souvent amplifiés par des techniques d'ingénierie sociale, par exemple, en appelant l'employé et en prétendant faire partie du service informatique. Les acteurs malveillants utilisent ensuite les informations d'identification recueillies auprès de l'utilisateur pour se connecter à la véritable page de connexion de l'entreprise. Si l'authentification multifactorielle standard push est utilisée, l'employé recevra une notification push. S'il accepte cette notification, l'acteur malveillant a réussi à obtenir l'accès.

Akamai MFA repose sur les normes d'authentification FIDO2, ce qui signifie que même si un acteur malveillant a obtenu les identifiants de connexion d'un employé, la notification push FIDO2 ne sera pas reçue par l'employé. Les acteurs malveillants ne peuvent donc pas utiliser des informations d'identification compromises pour obtenir un accès utilisateur.

Oui, vous pouvez utiliser Akamai MFA pour fournir une solution d'authentification multifactorielle afin d'augmenter la sécurité de vos politiques d'authentification pour votre VPN. PacketFence Gateway est un composant logiciel que vous pouvez installer dans votre environnement pour assurer l'intégration entre les serveurs VPN et d'autres terminaux réseau. L'intégration utilise RADIUS (Remote Authentication Dial-In User Service), LDAP (Lightweight Directory Access Protocol) ou Microsoft AD (Microsoft Active Directory) pour l'authentification principale, et le service Akamai MFA​comme authentificateur secondaire. En intégrant Akamai MFA à PacketFence Gateway, vous établissez une communication sécurisée entre les utilisateurs qui sont hors site et utilisent le serveur VPN ou d'autres éléments du réseau, tels que les pare-feu et le réseau de l'entreprise.

Akamai MFA vous permet de configurer et de gérer le service avec une API. Utilisez cette API pour gérer les tâches suivantes liées à l'utilisateur :

  • Attribuer des groupes, des jetons matériels et des stratégies d'accès à un compte d'utilisateur
  • Répertorier et créer des codes de contournement pour un utilisateur
  • Activer et désactiver les terminaux d'un utilisateur
  • Répertorier les utilisateurs et les terminaux
  • Supprimer un utilisateur
  • Envoyer des e-mails d'inscription

La principale différence entre l'authentification multifactorielle et l'authentification à deux facteurs est le nombre de facteurs requis pour l'authentification. Comme son nom l'indique, l'authentification à deux facteurs fait appel à deux facteurs, par exemple, le nom d'utilisateur et le mot de passe. L'authentification multifactorielle, quant à elle, utilise plus de deux facteurs, par exemple un nom d'utilisateur, un mot de passe et un OTP, ce qui permet d'obtenir un niveau de sécurité d'accès plus élevé.

L'authentification unique (SSO) est un processus d'authentification qui permet aux utilisateurs d'accéder à plusieurs applications ou services à l'aide d'un seul ensemble d'identifiants de connexion (tels qu'un nom d'utilisateur et un mot de passe). Au lieu d'exiger des utilisateurs qu'ils mémorisent et saisissent des informations d'identification distinctes pour chaque application, l'authentification unique (SSO) permet aux utilisateurs de s'authentifier une seule fois, puis d'accéder à plusieurs applications sans avoir à saisir à nouveau leurs informations d'identification. Akamai MFA prend en charge l'authentification unique (SSO) basée sur SAML.

Exemples d'utilisation de l'authentification multifactorielle

Découvrez quelques scénarios d'utilisation d'Akamai MFA.

Authentification sécurisée pour votre personnel

FIDO2 MFA sans les coûts et la complexité des clés de sécurité physiques


Les attaquants ciblent vos employés pour compromettre leurs comptes et exploitent les failles de sécurité inhérentes aux solutions MFA standard pour contourner cette couche de sécurité supplémentaire dans votre processus d'authentification. FIDO2 est la réponse en matière de sécurité, mais pour l'obtenir, vous devez acheter, distribuer et gérer des clés de sécurité FIDO2 physiques, ce qui entraîne une complexité et des coûts croissants, ainsi qu'une expérience médiocre pour les employés. Akamai MFA offre tous les avantages de l'authentification multifactorielle basée sur FIDO2, mais sans les coûts et la complexité des clés de sécurité physiques, et offre une expérience agréable et fluide à l'utilisateur final par le biais d'une application pour smartphone.

Activez la sécurité Zero Trust

Le protocole d'authentification et d'autorisation le plus robuste du marché


Zero Trust Network Access (ZTNA) est une solution essentielle pour les entreprises qui adoptent une architecture Zero Trust. S'appuyer sur une authentification à facteur unique pour les connexions des employés, basée sur le nom d'utilisateur et le mot de passe, n'offre pas une sécurité suffisante, en particulier si l'authentification unique (SSO) est utilisée avec ZTNA. Un seul compte utilisateur compromis peut potentiellement donner accès à toutes les applications auxquelles l'authentification unique (SSO) est liée.

Le déploiement d'Akamai Enterprise Application Access pour un accès sécurisé, associé à Akamai MFA pour une authentification forte, permet aux entreprises de déployer rapidement et facilement une solution Zero Trust Network Access robuste et sécurisée.

Obtenez une authentification sécurisée sans mot de passe

Une MFA fluide et à l'épreuve de l'hameçonnage pour un monde sans mot de passe


Une mauvaise gestion des mots de passe, comme l'utilisation du même mot de passe pour les connexions personnelles et professionnelles, est souvent à l'origine du piratage des comptes des employés. L'élimination des mots de passe en tant que facteur d'authentification principal et leur remplacement par d'autres facteurs, tels que l'authentification multifactorielle, sont désormais soutenus par de nombreux fournisseurs de services d'identité en tant que service (IDaaS). Mais le remplacement d'un facteur peu sûr (les mots de passe) par un autre facteur peu sûr (par exemple, l'authentification multifactorielle push standard, les SMS ou les mots de passe à usage unique) déplace le problème de sécurité plutôt que de le résoudre. 

Le déploiement d'Akamai MFA en tant que composant clé de votre passage à l'authentification sans mot de passe offre une expérience entièrement sécurisée et fluide pour l'authentification des utilisateurs, et renforce votre gestion de l'identité et de l'accès pour vérifier que toutes les connexions sont légitimes.

Essai gratuit : Essayez Akamai MFA pendant 60 jours

Découvrez par vous-même les avantages d'Akamai MFA :

  • Créez un processus d'authentification fluide et sécurisé en intégrant Akamai MFA aux solutions IdP et IAM leaders du marché, telles que Microsoft Active Directory, Okta et Ping Identity. 
  • Améliorez la sécurité de votre gestion des identités et des accès pour éliminer le risque de piratage des comptes des employés. 
  • Combinez la sécurité renforcée de l'authentification multifactorielle basée sur FIDO2 avec une expérience agréable pour l'utilisateur final grâce à des notifications push familières.

Préparez votre essai gratuit de 60 jours :

  1. Soumettez le formulaire.
  2. Confirmez votre adresse e-mail.
  3. Passez le processus de validation et de vérification d'Akamai
  4. Recevez les instructions de connexion
  5. Connectez-vous et configurez votre instance d' Akamai MFA

Des conditions et restrictions s'appliquent.

 

Nous vous remercions d'avoir demandé à bénéficier d'une version d'essai d'Akamai MFA ! Vous allez recevoir un e-mail vous demandant de confirmer votre adresse e-mail. Une fois la confirmation effectuée, vous recevrez un autre e-mail contenant vos identifiants de connexion.