RSA ADAPTIVE AUTHENTICATION



Documents pareils
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

Trusteer Pour la prévention de la fraude bancaire en ligne

Découverte et investigation des menaces avancées PRÉSENTATION

EMC DATA DOMAIN HYPERMAX

Symantec Endpoint Protection Fiche technique

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

L authentification forte : un must pour tous les utilisateurs

EMC DATA DOMAIN OPERATING SYSTEM

Combattre les attaques d Intermédiation. et les Chevaux de Troie

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Guide d administration de Microsoft Exchange ActiveSync

Les conseils & les astuces de RSA Pour être tranquille sur Internet

AUTHENTIFICATION ADAPTATIVE

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

RSA propose une authentification forte, invisible et totalement intégrée dans les applications Mobiles

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

SOLUTIONS TRITON DE WEBSENSE

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Foire aux questions sur Christie Brio

PortWise Access Management Suite

Tirez plus vite profit du cloud computing avec IBM

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Solutions de sécurité des données Websense. Sécurité des données

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Banque en ligne et sécurité : remarques importantes

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Voulez-vous offrir le service libre-service bancaire ultime?

Découvrir les vulnérabilités au sein des applications Web

Managed VirusScan et renforce ses services

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Libérez votre intuition

ArcGIS. for Mobile. Comprendre notre monde

Symantec MessageLabs Web Security.cloud

FAMILLE EMC RECOVERPOINT

MITEL Communications System

Garantir la sécurité de vos solutions de BI mobile

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Fiche Technique. Cisco Security Agent

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Pourquoi choisir ESET Business Solutions?

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Logiciel de conférence Bridgit Version 4.6

Didier Perrot Olivier Perroquin In-Webo Technologies

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Meilleures pratiques de l authentification:

UserLock Quoi de neuf dans UserLock? Version 8.5

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Cybercriminalité. les tendances pour 2014

Brochure produit interactive ::

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Garantir une meilleure prestation de services et une expérience utilisateur optimale

«Obad.a» : le malware Android le plus perfectionné à ce jour

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Le nuage : Pourquoi il est logique pour votre entreprise

MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT

Accès Mobile Sécurisé à L'aide de VPN SSL

Le rôle Serveur NPS et Protection d accès réseau

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Cybercriminalité. les tendances pour 2015

La gamme VidyoConferencing. La visioconférence HD avec une qualité et une souplesse d utilisation incroyables pour réaliser d incroyables économies.

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

Cortado Corporate Server

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

FICHE DE PRÉSENTATION DE LA SOLUTION

TaaS. Cahier des charges application mobile Master MDSI. Transport as a Service. Business Process Reengineering

Voulez-vous donner à vos clients la meilleure expérience possible en agence?

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Transcription:

RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation de plus de 100 indicateurs en temps réel Identification des exigences relatives à l authentification en fonction du risque et de la politique Prise en charge d un large éventail d options d authentification Protection transversale des applications Web et mobiles, ainsi que des guichets automatiques Options d installation et de services hébergés sur site disponibles Pour répondre à la demande des utilisateurs recherchant une certaine commodité, les entreprises continuent de développer leurs offres de produits et de services, ainsi que l accès des comptes aux canaux en ligne et mobiles. En parallèle, les pirates prolifèrent et ne cessent d'évoluer. Ils utilisent les méthodes de phishing, Man-inthe-middle (MITM), Man-in-the-browser (MITB) et d autres tactiques sophistiquées pour accéder à des fonds, à des données d entreprise et à des comptes. Atteindre le bon équilibre en termes de sécurité sans compromettre l expérience utilisateur constitue un défi pour les entreprises. RSA Adaptive Authentication permet de surmonter cette difficulté. Il propose une authentification à plusieurs facteurs basée sur le risque aux entreprises souhaitant protéger l accès des utilisateurs aux sites Web et portails en ligne, applications et navigateurs mobiles, guichets automatiques, applications VPN via SSL, applications de gestion des accès Web (WAM) et solutions de distribution d applications. PRÉSENTATION D ADAPTIVE AUTHENTICATION Adaptive Authentication est une plate-forme complète d authentification et de détection des fraudes. S appuyant sur la technologie d authentification basée sur le risque de RSA, la solution Adaptive Authentication est conçue pour mesurer le risque associé aux activités de connexion et postconnexion d un utilisateur en évaluant divers indicateurs de risque. Utilisant une approche basée sur le risque et sur des règles, le système requiert un niveau supplémentaire de vérification de l identité, comme l authentification hors bande, pour les scénarios représentant un risque élevé et violant des règles. Cette méthodologie permet l authentification transparente de la plupart des utilisateurs. TECHNOLOGIE ET COMPOSANTS Adaptive Authentication s appuie sur une série de technologies et de composants pour offrir une protection transversale : RSA Risk Engine, RSA Policy Management, profilage des périphériques et des comportements, RSA efraudnetwork, authentification renforcée et RSA Case Management. FICHE PRODUIT Figure 1 : Technologie et composants de RSA Adaptive Authentication

RSA Risk Engine RSA Risk Engine est une technologie d autoapprentissage artificiel statistique qui utilise plus de 100 indicateurs pour évaluer le risque associé à une activité en temps réel. Adaptive Authentication fait appel à Risk Engine pour générer une note unique par activité, entre 0 et 1 000, où 1 000 indique le niveau de risque le plus élevé. Cette note reflète les données de profilage des périphériques et des comportements, et les données efraudnetwork. Risk Engine allie de riches fonctions telles que l'acquisition de données, des méthodes d apprentissage artificiel et des commentaires sur l authentification, afin de fournir des évaluations du risque intelligentes en temps réel permettant de limiter la fraude. Contrairement à la plupart des solutions, l approche de RSA se base à la fois sur le risque et sur des règles. Les clients peuvent utiliser l application Policy Management pour définir des règles de stratégie s appuyant sur Risk Engine pour une approche hybride. RSA Policy Management L application RSA Policy Management traduit les politiques de risque en décisions et en actions via l utilisation d un framework de règles complet. Par exemple, Policy Management peut être utilisé pour définir la note de risque qui nécessitera une évaluation ultérieure dans l application Case Management, pour demander une vérification supplémentaire ou une authentification renforcée, et/ou pour rejeter les transactions associées à une probabilité de fraude très élevée. En outre, Policy Management peut créer des règles indépendantes de l évaluation du risque, concernant par exemple le blocage d une authentification à partir d une adresse IP spécifique. Profilage des périphériques Le profilage des périphériques permet d analyser le périphérique à partir duquel l utilisateur accède au site Web ou à l application mobile d une entreprise. Adaptive Authentication détermine si un périphérique utilisé pour une activité donnée est le périphérique habituel de l utilisateur ou s il est associé à des activités frauduleuses antérieures. Les paramètres analysés comprennent par exemple la version du système d exploitation, le type et la version du navigateur, ainsi que les cookies et/ou les objets Flash. Profilage des comportements Le profilage des comportements permet d enregistrer les activités habituelles de l utilisateur. Adaptive Authentication compare le profil de l activité avec le comportement habituel de l utilisateur pour évaluer le risque. Le profil de l utilisateur permet de déterminer si les activités diverses observées correspondent à ses activités habituelles, ou si ce comportement reflète des techniques de fraude connues. Les paramètres examinés incluent la fréquence, l heure et le type d activité faisant l objet de la tentative. RSA efraudnetwork RSA efraudnetwork est un référentiel interfonctionnel qui recense les techniques de fraude détectées dans l ensemble du réseau des clients RSA, chez les FAI et d autres membres de la communauté de par le monde. En cas d identification d éléments frauduleux tels qu une adresse IP, une empreinte matérielle et/ou un compte bénéficiaire (mule), ces derniers sont partagés avec efraudnetwork. efraudnetwork envoie des flux directs à Risk Engine ; en cas de tentative d activité à partir d un périphérique ou d une adresse IP figurant dans le référentiel, l opération est ainsi signalée comme activité à haut risque.

Case Management Outil extrêmement efficace de gestion des fraudes, qui permet de suivre les activités déclenchant les politiques du moteur de règles et de déterminer si les activités signalées sont authentiques ou frauduleuses. Les entreprises utilisent ces informations pour prendre les mesures appropriées au moment opportun et minimiser les dommages dus aux activités frauduleuses. L application Case Management permet également d'effectuer des recherches dans les dossiers et d analyser les techniques de fraude, ce qui est essentiel lors de la révision ou du développement de nouvelles règles de décision en matière de stratégie. En outre, cet outil permet à l entreprise d envoyer des commentaires vers Risk Engine après le traitement du dossier. L API Case Management est l interface de gestion des dossiers d Adaptive Authentication. Elle permet à l entreprise de partager des informations avec un système de gestion des dossiers externe. La consolidation des dossiers dans un système permet à l entreprise de confirmer et résoudre plus efficacement les activités frauduleuses. Authentification renforcée Une authentification renforcée est un facteur ou une procédure de validation supplémentaire de l identité d un utilisateur, généralement déclenchée par des transactions à haut risque ou par des règles de stratégie. Voici des exemples de méthodes d authentification renforcée prêtes à l emploi prises en charge par Adaptive Authentication : Questions de sécurité : questions secrètes que l utilisateur a sélectionnées et auxquelles il a répondu lors de son inscription. Authentification hors bande : code à usage unique envoyé à l utilisateur par appel téléphonique, SMS ou e-mail. Les détails de la transaction peuvent être inclus dans la communication pour empêcher les activités frauduleuses. Authentification dynamique basée sur les connaissances : questions dynamiques propres à l utilisateur, générées à partir de données publiques et commerciales disponibles en temps réel. Autres méthodes d authentification tierces via RSA Multi-Credential Framework. Adaptive Authentication peut être directement intégré avec les périphériques mobiles grâce au SDK PROTECTION TRANSVERSALE : APPLICATIONS WEB ET MOBILES, GUICHETS AUTOMATIQUES Protection mobile La prolifération des périphériques mobiles représente autant d opportunités que de risques. Toutefois, les applications mobiles intégrant directement Adaptive Authentication sont protégées contre tout accès non autorisé avec une incidence minimale pour l utilisateur. Adaptive Authentication propose un modèle de risque mobile dédié incluant des fonctionnalités telles que la reconnaissance d emplacement et l identification des appareils mobiles. La reconnaissance d emplacement localise le périphérique à l aide d une série d algorithmes temporels et géographiques et peut accéder aux données de géolocalisation rassemblées via Wi-Fi, triangulation à partir des antennes relais et GPS. L identification des périphériques capture les caractéristiques telles que le modèle, la langue et la taille de l écran du périphérique. Les anomalies détectées, comme une géolocalisation ou un type de périphérique inhabituels pour l utilisateur, sont considérées comme présentant un risque élevé.

Adaptive Authentication propose une intégration via des services Web ou un SDK. Cela permet aux développeurs d'intégrer des mécanismes de contrôle directement dans leurs applications mobiles. Les plates-formes prises en charge incluent Apple ios, Android OS et Blackberry OS. Les développeurs d applications mobiles pour les entreprises, les banques, l e-commerce et l accès aux données peuvent désormais accroître la sécurité et la confiance liées à ces applications en intégrant dans leurs offres mobiles une authentification forte basée sur le risque. Protection des guichets automatiques Les attaques de guichets automatiques, telles que les prises de contrôle des comptes et les retraits frauduleux (mule) sont en augmentation. Avec Adaptive Authentication, les banques peuvent détecter et surveiller ces menaces sans devoir installer de logiciel supplémentaire sur leurs guichets automatiques. Pour évaluer le risque, Adaptive Authentication analyse les activités propres aux guichets automatiques, notamment la date et l heure d accès, le montant de la transaction, la fréquence des retraits, le propriétaire et l ID du guichet, ainsi que l emplacement de ce dernier. PROTECTION AVANCEE CONTRE LES MENACES Les entreprises luttent constamment contre de nouvelles formes de menaces. La solution Adaptive Authentication est conçue pour contrer les techniques Man-in-thebrowser (MITB) et Man-in-the-middle (MITM) employées par les chevaux de Troie les plus récents à l encontre des comptes d'utilisateurs via la détection de l utilisation de proxys, de scripts automatisés et d injections de code HTML. Avec Adaptive Authentication, les anomalies sont signalées afin de permettre à une entreprise de prendre les mesures nécessaires pour bloquer ou surveiller une activité, ou de demander des mesures d authentification supplémentaires avant d'autoriser la poursuite de l'activité. Adaptive Authentication examine l activité de chaque utilisateur par rapport à celle de la population pour comprendre le comportement du site Web dans son ensemble. Détection des attaques de type proxy : les cybercriminels utilisent les attaques de type proxy pour se connecter à un compte à partir d une adresse IP de proxy. Leur périphérique est identifié positivement, car l activité détectée semble provenir d une adresse IP authentique. RSA Adaptive Authentication permet de déterminer les moments où l activité de connexion ou de postconnexion est effectuée via proxy, et s il s agit là d un comportement anormal ou habituel, ajustant la note de risque en conséquence. Détection des scripts automatisés : certains chevaux de Troie, tels que ceux utilisés lors d une attaque de type MITB (Man-in-the-browser), effectuent automatiquement des activités sur les comptes sans intervention manuelle. Adaptive Authentication offre une protection contre les chevaux de Troie utilisant des scripts automatisés pour payer des bénéficiaires, transférer des fonds sur des comptes mule, modifier une adresse, etc. de manière frauduleuse. Le logiciel RSA Adaptive Authentication utilise la protection innovante de type Opposition homme/machine pour déterminer si les déplacements de la souris ou les séquences de touches sont associés à une entrée de données. En outre, la solution RSA Adaptive Authentication distingue les utilisateurs ayant activé la fonction de saisie semi-automatique de leur navigateur, et ajuste la note de risque en conséquence.

Détection des injections de code HTML : Les injections de code HTML sont généralement utilisées pour rassembler des informations d identification via l ajout d un champ dans l affichage du navigateur de l utilisateur et la manipulation de la page. Adaptive Authentication détecte et signale les modifications frauduleuses apportées à l affichage du navigateur de l utilisateur à des fins de manipulation des paiements ou de collecte d informations d identification supplémentaires telles que le numéro de sécurité sociale, de carte de crédit ou code PIN de l utilisateur. DEPLOIEMENT ET CONFIGURATION FLEXIBLES RSA reconnaît que toutes les entreprises n ont pas les mêmes besoins en termes d authentification des utilisateurs. Par conséquent, Adaptive Authentication propose un vaste éventail d options de déploiement, de configuration et de langue pour répondre aux exigences variées des entreprises. Par exemple, les entreprises ont actuellement recours à deux méthodes de déploiement d Adaptive Authentication : une installation sur site utilisant l infrastructure informatique existante, ou un déploiement SaaS hébergé. Par ailleurs, Adaptive Authentication peut être configuré de manière flexible pour équilibrer la sécurité et le risque sans compromettre l expérience utilisateur. De nombreuses entreprises proposent actuellement à tous leurs utilisateurs une authentification basée sur le risque et utilisent l application Policy Management pour déterminer l action à appliquer en fonction du risque détecté. Enfin, l interface utilisateur, de même que les champs de saisie et de résultat, sont traduits et localisés de façon à prendre en charge plus de 8 langues. Cette flexibilité permet d utiliser Adaptive Authentication pour protéger divers points d accès distants tels que les portails Web, les VPN SSL et les guichets automatiques. Adaptive Authentication est déployé dans plus de 8 000 entreprises dans le monde SOLUTION EPROUVEE Adaptive Authentication est une plate-forme complète d authentification et de détection des fraudes basée sur le risque, qui offre le juste équilibre entre sécurité, facilité d utilisation et coût. De plus, Adaptive Authentication permet d augmenter le degré de confiance des utilisateurs et de les inciter à réaliser des transactions sur les portails en ligne et les périphériques mobiles. Adaptive Authentication est une solution éprouvée actuellement déployée dans plus de 8 000 entreprises dans le monde et dans divers secteurs, notamment les services financiers, la santé et l administration. Cette solution protège actuellement plus de 200 millions d utilisateurs en ligne et a traité et protégé plus de 20 milliards de transactions. NOUS CONTACTER Pour savoir comment les produits, services et solutions d EMC peuvent vous permettre de relever vos défis métiers et informatiques, contactez un responsable de compte ou un revendeur agréé, ou rendez-vous sur notre site Web à l adresse http://france.emc.com/rsa. http://france.emc.com/rsa EMC 2, EMC, le logo EMC et RSA sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. VMware est une marque déposée de VMware, Inc. aux États-Unis et dans d autres juridictions. Copyright 2013 EMC Corporation. Tous droits réservés. 0113 Fiche produit H11429 EMC estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.