AUTHENTIFICATION ADAPTATIVE
À PLUSIEURS FACTEURS

Sécurisez l’accès à l’ensemble de votre organisation avec une large gamme de méthodes d’authentification secondaires grâce à l’authentification à plusieurs facteurs adaptative (MFA).

 

LA MFA ADAPTATIVE AJOUTE DE LA SÉCURITÉ AVEC MOINS DE PROBLÈMES

Renforcez les contrôles d’accès grâce à l’authentification secondaire adaptative.

Secure Authentication Icon

Authentification sécurisée

Éliminez la dépendance aux mots de passe grâce à un large éventail de facteurs d’authentification.

Protect Everything Icon

Tout protéger

Sécurisez l’ensemble de votre entreprise pour réduire le risque de failles de sécurité.

Simplify User Experience Icon

Simplifiez l’expérience utilisateur

Limitez les difficultés liées aux demandes d’accès à risque en fonction du contexte et des comportements.

AUTHENTIFICATION ADAPTATIVE

Utilisez l’IA pour affecter intelligemment les risques à chaque événement d’accès.

Couche de protection supplémentaire

Appareil, réseau et contexte de comportement de l’utilisateur

Politiques d’accès dynamiques

90 %

des entreprises qui utilisent l’automatisation contextuelle peuvent quantifier les efforts et les coûts informatiques réduits.*

Réduction de 74 %

du nombre d’utilisateurs non autorisés accédant aux applications professionnelles lorsque l’authentification biométrique comportementale est adoptée.*

LES MENACES SE PRÉSENTENT MAIS PERSONNE NE RÉPOND

La MFA adaptative offre une protection supplémentaire pour tenir les attaquants à distance.

MFA Everywhere

L’authentification adaptative à plusieurs facteurs sécurise l’ensemble de votre entreprise : applications, VPN, postes de travail, terminaux Mac et Windows, postes de travail virtuels et serveurs RADIUS.

Multi-Factor Authentication

Facteurs d’authentification

La MFA adaptative prend en charge une gamme complète de méthodes d’authentification pour faciliter l’accès sécurisé de vos utilisateurs, clients et partenaires à vos applications et données.

Adaptive MFA

Contextuel

Analysez les demandes d’accès par rapport aux modèles historiques, attribuez un risque à chaque demande d’accès et créez des politiques d’accès qui seront déclenchées lorsqu’un comportement anormal sera détecté.

Context Based MFA

Protection des terminaux

Les offres de MFA au terminal et de postes de travail sécurisés réduisent considérablement le risque d’attaques exploitant des identifiants compromis et des rançongiciels pour accéder aux applications et données de l’entreprise à partir des périphériques des utilisateurs finaux.

Endpoint Multi-Factor Authentication

Administration facile

Inclut des fonctionnalités pour aider les administrateurs à rationaliser les contrôles d’authentification secondaires et à améliorer l’expérience de l’utilisateur final.

Easy Administration

POLITIQUES D’ACCÈS DYNAMIQUES

Utilisez des informations contextuelles, telles que le risque de l’utilisateur, l’emplacement, l’appareil et l’heure de la journée, pour déterminer les facteurs d’authentification à appliquer à un utilisateur particulier dans une situation particulière.

Dynamic Access Policies infographic

UN LEADER DE L’IDENTITÉ
The Forrester Wave™: Identity-As-A-Service (IDaaS) For Enterprise, Q3 2021

CyberArk nommé leader de l’IDaaS

CyberArk a été nommé Leader dans The Forrester Wave™ : Identité en tant que service (IDaaS) pour l’entreprise, troisième trimestre 2021.

Finance
Finance

« CyberArk a été le meilleur fournisseur avec lequel j’ai travaillé au cours de ma carrière informatique de plus de 20 ans. CyberArk fournit d’excellents produits qui dominent le secteur dans la gestion des accès à privilèges »

Responsable de la sécurité informatique, Gestion de la sécurité et des risques

Telecom

« Grâce à CyberArk, nous sommes convaincus que nous avons mis en œuvre une technologie qui fonctionnera avec nous au fur et à mesure que notre entreprise grandira et se développera. »

Jean-Pierre Blanc, Bouygues Telecom

Finance-02-590x500
Finance

« Il ne s’agit pas seulement d’un exercice de vérification de la conformité, nous concevons et alignons activement les politiques sur les meilleures pratiques de cybersécurité pour renforcer notre niveau de sécurité globale et aligner nos équipes internes. »

Joel Harris, Manager

Customer-Identities----770x550
Manufacturing

« CyberArk nous a donné la visibilité et le contrôle granulaire nécessaires pour appliquer à la fois le principe du moindre privilège et la politique de contrôle des applications, « refus par défaut » avec un minimum de perturbations pour l’entreprise. »

Ken Brown, CISO

Insurance-590x500
insurance

« Avec les migrations RPA et Cloud, les identifiants sont de plus en plus répandus en dehors des contrôles « normaux ». CyberArk peut se déployer pour couvrir tous les scénarios de manière standard. »

Conseiller en sécurité de l’information, Technologies des solutions de cybersécurité d’entreprise

UNE SÉCURITÉ DES IDENTITÉS QUI VOUS CONNAÎT MAIS NE VOUS RALENTIT PAS

Explorez toutes les méthodes de CyberArk destinées à vous offrir la tranquillité d’esprit nécessaire pour aller de l’avant sans crainte.

PROJETS & TARIFICATION

Authentification à plusieurs facteurs

MFA STANDARD

3 $ par mois/utilisateur

MFA ADAPTATIVE

5 $ par mois/utilisateur

Cas d’utilisation de la MFA pris en charge

Connexion VPN

Connexion aux applications Web

Serveur RADIUS

IDP (fournisseur d’identité) tiers

Application Web MFA sur site (nécessite un module complémentaire SSO et App Gateway)

Services d’annuaire

Cloud Directory

Intégrations à AD, LDAP et Google Cloud Directory

Attributs utilisateur personnalisés

API d’annuaire

Facteurs pris en charge

OTP par e-mail

Clés physiques FIDO basées sur U2F

Jetons OTP matériels

Authentification basée sur la connaissance, KBA (questions de sécurité)

Authentificateur de bureau OATH

Applications d’authentification mobile basées sur OATH

Notifications push mobiles

Identifiants dérivés

Cartes à puce

OTP hors ligne

OTP par SMS

Appel téléphonique

Portable comme jeton

Gestion contextuelle des accès

Contexte de localisation

Contexte du dispositif

Contexte temporel

Contexte réseau

Contexte de risque lié au comportement des utilisateurs

Zones sécurisées

Intelligence d’identité

Informations riches

Enquête sur les incidents

Modélisation des risques

Réponse, orchestration et automatisation

Ingestion de menaces tierces

Afficher les caractéristiques

Authentification à plusieurs facteurs

MFA STANDARD

3 $ par mois/utilisateur

Cas d’utilisation de la MFA pris en charge

Connexion VPN

Connexion aux applications Web

Serveur RADIUS

IDP (fournisseur d’identité) tiers

Application Web MFA sur site (nécessite un module complémentaire SSO et App Gateway)

Services d’annuaire

Cloud Directory

Intégrations à AD, LDAP et Google Cloud Directory

Attributs utilisateur personnalisés

API d’annuaire

Facteurs pris en charge

OTP par e-mail

Clés physiques FIDO basées sur U2F

Jetons OTP matériels

Authentification basée sur la connaissance, KBA (questions de sécurité)

Authentificateur de bureau OATH

Applications d’authentification mobile basées sur OATH

Notifications push mobiles

Identifiants dérivés

Cartes à puce

OTP hors ligne

OTP par SMS

Appel téléphonique

Portable comme jeton

Gestion contextuelle des accès

Contexte de localisation

Contexte du dispositif

Contexte temporel

Contexte réseau

Zones sécurisées

Contexte de risque lié au comportement des utilisateurs

Intelligence d’identité

Informations riches

Enquête sur les incidents

Modélisation des risques

Réponse, orchestration et automatisation

Ingestion de menaces tierces

Afficher les caractéristiques

Authentification à plusieurs facteurs

MFA ADAPTATIVE

5 $ par mois/utilisateur

Cas d’utilisation de la MFA pris en charge

Connexion VPN

Connexion aux applications Web

Serveur RADIUS

IDP (fournisseur d’identité) tiers

Application Web MFA sur site (nécessite un module complémentaire SSO et App Gateway)

Services d’annuaire

Cloud Directory

Intégrations à AD, LDAP et Google Cloud Directory

Attributs utilisateur personnalisés

API d’annuaire

Facteurs pris en charge

OTP par e-mail

Clés physiques FIDO basées sur U2F

Jetons OTP matériels

Authentification basée sur la connaissance, KBA (questions de sécurité)

Authentificateur de bureau OATH

Applications d’authentification mobile basées sur OATH

Notifications push mobiles

Identifiants dérivés

Cartes à puce

OTP hors ligne

OTP par SMS

Appel téléphonique

Portable comme jeton

Gestion contextuelle des accès

Contexte de localisation

Contexte du dispositif

Contexte temporel

Contexte réseau

Zones sécurisées

Contexte de risque lié au comportement des utilisateurs

Intelligence d’identité

Informations riches

Enquête sur les incidents

Modélisation des risques

Réponse, orchestration et automatisation

Ingestion de menaces tierces

Afficher les caractéristiques

EXPLOREZ
LES RESSOURCES
CONNEXES

OBTENEZ UN ESSAI DE 30 JOURS

Ajouter une couche d’authentification supplémentaire

Réduire le risque de compromission des identifiants

Réduire la friction pour les utilisateurs grâce à la notation contextuelle des risques

*SOURCE : EMA, « Contextual Awareness: Identity and Access Management to the Next Level of Security Effectiveness » (Sensibilisation contextuelle : faire progresser la gestion d’accès et d’identité vers un niveau supérieur d’efficacité en matière de sécurité), mars 2020