étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement dans le monde des banques et des paiements en ligne, ainsi que des activités basées sur Internet en général. Or, aujourd hui, des millions d utilisateurs sont parfaitement à l aise dans tous les types de transactions en ligne, et comptent sur les organisations qui les supportent pour leur assurer un environnement sécurisé. Par conséquent, les entreprises développent rapidement les services en ligne qu elles offrent à leurs clients, employés et partenaires afin de généraliser leur accès facile en tout lieu, à tout moment et à partir de n importe quel dispositif. Leur objectif? Gagner en efficacité, améliorer leur réactivité et assurer une expérience utilisateur optimisée. Cela comprend la fourniture de services sécurisés à travers : des applications basées sur les navigateurs Web des applications mobiles des interfaces de services Open Web Mais quelle que soit la méthode d accès aux services en ligne ou leur nombre d utilisateurs, une préoccupation fondamentale perdure : les organisations doivent protéger des volumes de données sensibles de plus en plus importants tout en continuant à permettre à leurs utilisateurs de travailler confortablement. 02
... et l authentification unique (SSO) évolue au même rythme Client Site Web de banque en ligne Institution financière distincte 2 1 4 3 Site Web de planification financière Même la plus simple des transactions requiert une sécurité totale. L utilisation de l authentification unique (SSO) traditionnelle dans la gestion de l accès Web (WAM) a été d une importance critique dans le contrôle de l accès aux ressources, tout en assurant une expérience transparente et sécurisée aux utilisateurs en ligne. Elle leur permet d évoluer rapidement d une transaction à l autre sur Internet, en interagissant sans heurts avec d autres applications ou sites externes au cours du processus. Par exemple, la simple transaction ci-dessus exige plusieurs étapes de sécurité afin de confirmer l identité du client et d autoriser l exécution des actions bancaires en ligne demandées. Et pourtant, le client n a eu à se connecter qu une seule fois, à l aide d un ensemble d informations d identification, afin d accéder aux détails de compte personnel et aux informations provenant d un site de planification financière externe affilié. 03
... et l authentification unique (SSO) évolue au même rythme suite Client Site Web de banque en ligne Institution financière distincte 2 1 4 3 Étapes d un scénario de banque en ligne classique : Site Web de planification financière Même la plus simple des transactions requiert une sécurité totale. 1. Tout d abord, il est nécessaire de confirmer l identité du client. Actuellement, lors de cette confirmation, il est, par exemple, demandé au client d associer une image à un compte ou de confirmer les réponses à des questions créées lors de la configuration du compte client. 2. En fonction de la réussite de cette étape, le client est autorisé ou non à effectuer la transaction demandée. L activation de cette procédure exige l intégration de fonctionnalités de sécurité au site Web, le maintien des règles de sécurité et la réalisation d audits sur les actions du client après la connexion. 3. Ensuite, il faut également assurer la sécurité des transactions en arrière-plan. La connexion aux applications de la banque, peut-être dans une autre institution financière, doit être effectuée de manière sécurisée. 4. Enfin, la connexion au partenaire de planification financière de la banque doit être exécutée en toute sécurité, également à l aide d une authentification unique. Si la banque devait demander au client de se connecter à nouveau sur le site de planification financière, celui-ci pourrait trouver le procédé pénible et décider de changer de banque. Alors que votre organisation s éloigne des premières opérations sur le Web et qu elle introduit les initiatives basées sur les dispositifs mobiles et le Cloud, il est nécessaire d étendre l authentification unique à la sécurisation de ces nouveaux services et des méthodes d accès associées. Vous devez également répondre aux exigences uniques d un portefeuille d applications de plus en plus diversifié, comme Microsoft SharePoint Server et SAP, ainsi que des divers types d utilisateurs qui interagissent avec elles. Il s agit d un processus en constante évolution, et c est pourquoi ce type de changements requiert une solution vous permettant d agir rapidement pour répondre aux nouvelles exigences. 04
exploiter les bases Bien qu ils supportent un ensemble complexe d exigences d accès, les bases de votre sécurité et de l authentification unique demeurent identiques. Vous devez connaître vos utilisateurs, maîtriser leurs actions et être capable de suivre ainsi que d auditer ces dernières en fonction de leurs droits respectifs. Commencer par les bases vous permet de développer une solide fondation de sécurité. Cependant, les nouvelles exigences technologiques modifient le paysage de l authentification unique. Trois domaines principaux ont un impact majeur : les services étendus l adoption du Cloud les dispositifs mobiles et la consumérisation de l informatique Alors que les exigences d accès augmentent et évoluent, les organisations proactives implémentent des dispositifs de protection supplémentaires tout en restant fidèles aux fondamentaux de la sécurité. Cela les aide à prévenir certains risques, des attaques malveillantes aux menaces que représentent les utilisateurs internes qui ne respectent pas les règles et procédures de sécurité. 05
des services étendus pour une authentification avancée Afin de rester compétitives, les organisations s empressent d ajouter à leurs business models existants des services en ligne mettant à profit les technologies les plus récentes. Cela implique souvent la prise en charge de plusieurs types d équipements comme les ordinateurs portables, les tablettes et les smartphones, ainsi que de nouvelles infrastructures basées sur les dispositifs mobiles et le Cloud. De plus, cela génère de nombreux défis d authentification, par exemple : la réponse aux besoins d utilisation et de niveaux d accès particuliers de tous les utilisateurs finals le support de l authentification basée sur la situation ou sur le risque la fourniture d un accès en ligne confortable avec protection exhaustive, à la fois pour l utilisateur et pour les données d applications sensibles la sécurisation des applications sur site et Cloud la protection des transactions critiques de la fraude en ligne Que pouvez-vous donc faire pour minimiser tous ces risques liés aux accès, tout en garantissant la sécurité de vos données et en favorisant l activité en ligne? L authentification unique Web traditionnelle repose sur une authentification basée sur les niveaux de risque pour protéger les transactions en fonction de règles et de modèles prédéfinis. Mais au vu de la complexité des interactions utilisateur dans les environnements IT actuels, des formes d authentification plus avancées sont nécessaires. Les solutions pour services étendus proposent une réponse efficace grâce à une évaluation basée sur les risques. Grâce à l évaluation basée sur les risques, vous pouvez appliquer des techniques d authentification adaptables afin de jauger un utilisateur et d évaluer ses risques en fonction d un ensemble de facteurs d accès. Les mêmes fonctionnalités qui facilitent l expérience de l utilisateur le support de divers types de dispositifs et d utilisateurs, ainsi que de nombreux points d accès contribuent aux risques de sécurité potentiels si elles ne sont pas associées à des mécanismes d authentification et d autorisation appropriés. 06
des services étendus pour une authentification avancée suite Une authentification plus avancée, utilisant une évaluation basée sur le risque, vous fournit le contexte dont vous avez besoin pour évaluer de manière exhaustive le risque présenté par les utilisateurs. En suivant en continu leur utilisation des applications et leurs schémas d accès typiques, vous serez rapidement à même d identifier les actions se démarquant de leur comportement habituel, par exemple, une connexion à partir d un café et non de leur domicile. Vous pouvez alors demander des informations d identification supplémentaires afin de confirmer leurs droits d accès ou de prendre toutes les mesures nécessaires pour prévenir tout usage non autorisé. Cela est particulièrement important lorsque les utilisateurs tentent de réaliser des actions à haut risque. L une des grandes fonctionnalités de l authentification avancée est sa capacité à déterminer le profil des utilisateurs en fonction de leur comportement passé, puis à signaler les actions sortant de l ordinaire pouvant présenter des risques de sécurité sérieux. 07
meilleures pratiques dans des environnements de services étendus : authentification unique fédérée et au-delà Grâce à l authentification unique fédérée, les informations d identification de l utilisateur sont traitées comme des informations de confiance par de nombreux systèmes ou applications IT, exploitant les standards du métier comme la norme SAML (Security Assertion Markup Language) et son approche par «cookie d identification» afin d authentifier les données entrantes. Dans un environnement de services étendus, il est possible d accéder aux systèmes à l aide de plusieurs méthodes d authentification, notamment les cartes à puce, les dispositifs biométriques et l authentification à deux facteurs. C est pourquoi il est logique d utiliser une solution d authentification qui offre également une fonctionnalité de gestion de session, car cette dernière permet d effectuer une traduction de jeton basée sur le matériel et les logiciels. 08
meilleures pratiques dans des environnements de services étendus : authentification unique fédérée et au-delà suite La gestion de session propose d autres capacités sophistiquées permettant d améliorer la sécurité de l accès des identités ainsi que les processus de gestion. Selon vos besoins en matière de services étendus, il peut également être utile d implémenter : des zones à authentification unique (SSO, Single Sign-On) afin d isoler et de verrouiller tout ou partie des applications haute sécurité des sélecteurs d authentification afin de permettre aux utilisateurs de sélectionner différents modes de connexion le chaînage des répertoires afin de lier plusieurs répertoires utilisateur, simplifiant la gestion des droits d accès et éliminant la nécessité pour les utilisateurs d établir à nouveau leurs informations d identification au cours d une session des niveaux de confiance, afin de permettre l authentification renforcée basée sur un classement établi un audit centralisé de toutes les connexions utilisateurs, ainsi que de toutes les activités qui la suivent, pour un suivi et une conformité améliorés Les entreprises qui utilisent la gestion de session pour permettre l authentification avancée et améliorer l authentification unique fédérée sont mieux préparées à gérer les exigences des services étendus. 09
l adoption du Cloud engendre de nouvelles considérations en matière de sécurité Clouds privés, Clouds publics et offres SaaS (Software-as-a-Service). Sans la nécessité de gérer une infrastructure physique, ces variantes du Cloud (et bien d autres encore) peuvent offrir aux entreprises un moyen plus flexible et plus économique de fournir des services. C est pour cette raison que l adoption du Cloud est montée en flèche, et que le nombre d utilisateurs internes et externes accédant aux applications en ligne ne cesse de s accroître. Les services Cloud doivent être fournis de manière pratique et sécurisée, tout en comprenant une couche supplémentaire d exigences d accès. Lors de leur implémentation, vous devez améliorer les mécanismes d authentification unique existants à l aide de formes d authentification renforcées qui protègent vos données sans porter atteinte à l expérience de l utilisateur. 10
séduire les utilisateurs mobiles La popularité des technologies mobiles a explosé grâce à la demande des employés et des clients. Résultat? Selon Forrester Research, «En 2016, les dépenses en technologie mobile atteindront 1,3 trillion de dollars, et le marché des applications mobiles 55 milliards de dollars». Forrester ajoute : «En 2016, 350 millions d employés utiliseront des smartphones, et 200 millions d entre eux utiliseront leur smartphone personnel».* Au vu de ces tendances, il n est pas étonnant que l utilisation de la technologie mobile se répande comme une traînée de poudre. Des organisations comme la vôtre estiment qu il s agit d un moyen très efficace de séduire la clientèle et de générer du chiffre d affaires. De l amélioration de l accès aux produits et aux services à l optimisation des capacités des équipes commerciales mobiles, elles développent des applications mobiles qui facilitent et accélèrent les transactions, tant pour leurs clients que pour leurs employés. Cependant, pour promouvoir l adoption par les utilisateurs, vous devez assurer une expérience client cohérente et sécurisée. Grands navigateurs, petits navigateurs et applications mobiles PC / ordinateur portable navigateurs Navigateurs sur téléphone / tablette Services Web Quels que soient les types d applications mobiles et de navigateurs pris en charge par les sociétés, la facilité d utilisation et l accès sécurisé doivent demeurer en tête de leurs priorités. * «Mobile is the New Face of Engagement», Forrester Research Inc., 13 février 2012. Dispositifs non traditionnels Applications natives sur téléphone / tablette 11
répondre aux exigences mobiles, protéger les données mobiles Afin d offrir aux utilisateurs l accès mobile de leur choix et de protéger les données sensibles, vous devez développer des niveaux de sécurité propres aux équipements et aux applications, sans introduire d étapes superflues pouvant indisposer les clients ou retarder les transactions. Cela exige une solution capable de gérer : 3 Exigences liées au site : il est possible que les adresses IP attribuées par les opérateurs et que l accès via les réseaux virtuels privés reflètent les sites des commutateurs plutôt que les sites réels. Il est donc impossible de savoir si l utilisateur est présent sur le site attendu, et il est nécessaire de valider plusieurs facteurs afin de confirmer l identité de la personne tentant l accès. 3 Facteurs de formes multiples pour les informations d identification : les dispositifs mobiles pouvant être facilement perdus ou volés, vous devrez peut-être fournir des mesures de sécurité supplémentaires alignées sur les niveaux de risque de vos transactions. Par exemple, un mot de passe à usage unique peut être utilisé pour vérifier la validité d informations d identification lors d achats en ligne. Il peut également être plus sûr d exiger une identification biométrique de la voix dans d autres situations. 3 Intégration de l authentification : lors du développement de vos applications mobiles, vous devez être à même d intégrer des méthodes d authentification afin de répondre à vos exigences de sécurité liées à l accès. Autrement, si le dispositif mobile le permet, vous pouvez, dans le même but, utiliser des cookies pour transférer les informations d identification d un équipement approuvé à l application en question. De plus, lorsque les utilisateurs mobiles interagissent avec des applications externes, il est important de leur permettre d étendre leurs sessions à d autres applications de manière transparente et sécurisée. 12
évaluer vos capacités En évaluant de manière exhaustive l accès utilisateur que vous fournissez actuellement, vous pouvez définir précisément les endroits où des méthodes d authentification et d autorisation de pointe devraient être appliquées afin d améliorer la sécurité des transactions Web, sur des dispositifs mobiles et sur le Cloud. Lors de cette évaluation, gardez à l esprit qu une solution de sécurité unique et robuste constitue le meilleur moyen de supporter toutes vos exigences d accès utilisateur. Une telle approche élimine les pratiques de sécurité fragmentées et vous offre un plus vaste contrôle sur la gestion des accès. Elle vous permet également d implémenter de manière plus économique le système de sécurité requis à l échelle de l entreprise pour protéger vos données et vos applications critiques. Enfin, elle vous permet de mieux répondre aux attentes de vos clients en matière de confort, tout en garantissant une protection supplémentaire contre tous les types de menaces à la sécurité liées aux accès. Une fois que la solution qui vous convient aura été mise en place, vous pourrez relever de nombreux défis IT tout en développant en toute sécurité votre présence en ligne pour le plus grand avantage stratégique de votre entreprise. 13
Solutions de sécurité CA Technologies Chez CA Technologies, nous comprenons l importance de trouver le juste équilibre entre la sécurité des données de l entreprise et le confort de l accès utilisateur. De plus, nous avons développé des solutions qui répondent aux exigences de sécurité d accès avancées dans les environnements Web, mobiles et Cloud. CA SiteMinder CA SiteMinder fournit les fondations essentielles à l authentification utilisateur, à l authentification unique et à l autorisation basée sur les navigateurs et les dispositifs mobiles, ainsi qu aux activités de reporting. Cette solution vous permet de créer des règles à des niveaux granulaires qui vous aident à contrôler l accès aux applications critiques à partir d un ensemble flexible de critères statiques ou dynamiques, comme les attributs utilisateur, les rôles, l heure, le site ou la sensibilité des données. Solution de fédération des identités basée sur des normes, CA SiteMinder Federation permet aux utilisateurs d une organisation d accéder aux données et aux applications d organisations partenaires facilement et en toute sécurité. CA SiteMinder Federation peut s intégrer à CA SiteMinder ou être déployée comme une solution autonome. Pour plus d informations sur les solutions de sécurité CA Technologies, rendez-vous sur le site www.ca.com. CA RiskMinder CA RiskMinder offre une protection en temps réel contre l usurpation d identité et la fraude en ligne qui fait appel à une authentification modulable basée sur le risque. Cette solution évalue le potentiel de fraude de tentatives d accès en ligne des services Web d entreprise aux transactions de consommateur sur des sites d e-commerce et calcule l évaluation des risques en fonction d un vaste ensemble de variables. Tout ce processus se déroule de manière transparente et sans inconvénient pour les utilisateurs légitimes pour lesquels le niveau de risque est faible. CA AuthMinder CA AuthMinder intègre un éventail étendu de méthodes d authentification à plusieurs facteurs et de détection des fraudes afin de réduire le risque de fraude en ligne pour les sites d e-commerce, les portails Web et les accès distants. CA AuthMinder et CA RiskMinder sont visibles sous la forme de services d authentification au sein de l interface CA SiteMinder. Utilisé pour l authentification Authentification utilisateur initiale et renforcée Application à des zones à authentification unique particulières En association avec les niveaux d authentification de CA SiteMinder Utilisé pour l autorisation L évaluation des risques est transmise à CA SiteMinder et est conservée tout au long de la session de l utilisateur pour être évaluée en vue de davantage de demandes d accès ou de transactions. CA AuthMinder peut être utilisé pour améliorer l application de l authentification renforcée basée sur des règles en fonction de l évaluation des risques. 14
CA Technologies (NASDAQ : CA) est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information, dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud Computing et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements informatiques et permet à ses clients de fournir des services informatiques plus flexibles. Les produits et les services innovateurs de CA Technologies donnent aux organisations IT la connaissance et la maîtrise indispensables pour renforcer l agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes IT en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Microsoft et SharePoint sont des marques commerciales ou déposées de Microsoft. Corporation aux États-Unis et/ou dans d autres pays. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est fourni à titre d information uniquement. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit cette documentation «telle quelle», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages.