Bénéficiez d'une protection des terminaux par MFA avec ADSelfService Plus

  • Sécurisez vos terminaux organisationnels tels que les machines, les VPN, les OWA, les RDP et tout terminal réseau basé sur RADIUS ou IIS grâce à la MFA adaptative.
  • Choisissez parmi 20 méthodes d'authentification différentes pour que vos utilisateurs vérifient leur identité.
  • Activez l'accès conditionnel en fonction de critères tels que l'emplacement de l'utilisateur, son adresse IP, l'heure d'accès et l'appareil utilisé.
  • Configurez différents flux MFA pour les utilisateurs en fonction de leur unité organisationnelle, de leur groupe et de leur appartenance à un domaine.
MFA-protected endpoints

Principales fonctionnalités de la MFA des terminaux d'ADSelfService Plus

MFA pour les connexions aux machines

Protégez les connexions aux postes de travail et serveurs Windows, Mac et Linux grâce à l'authentification multifacteur adaptative, déclenchée en fonction du compte utilisateur lors de la connexion.

En savoir plus  

MFA basée sur le périphérique

Sécurisez les connexions aux machines critiques grâce à l'authentification multifacteur adaptative, déclenchée en fonction des paramètres de la stratégie du périphérique, quel que soit l'utilisateur qui se connecte à la machine.

En savoir plus  

MFA hors ligne

Sécurisez vos utilisateurs distants hors ligne en activant l'authentification multifacteur pour les connexions hors ligne aux machines Windows et macOS.

En savoir plus  

MFA pour VPN

Renforcez les connexions VPN aux réseaux de votre entreprise et aux autres terminaux réseau qui utilisent RADIUS avec l'authentification multifacteur adaptative.

En savoir plus  

MFA pour OWA

Sécurisez les connexions OWA, EAC (Exchange Admin Center) et autres applications web IIS avec l'authentification multifacteur adaptative.

En savoir plus  

MFA pour RDP

Sécurisez les connexions à distance aux machines Windows, Mac et Linux grâce à l'authentification multifacteur adaptative.

En savoir plus  

MFA pour UAC

Protégez les activités système privilégiées grâce à l'authentification multifacteur adaptative pour l'invite d'identification du contrôle de compte d'utilisateur (UAC) de Windows.

En savoir plus  

La MFA des terminaux
d'ADSelfService Plus en action

Voici comment fonctionne la MFA basée sur l'utilisateur pour la connexion à Windows

  • Les utilisateurs se connectent à des machines Windows en saisissant leurs identifiants de domaine AD.
  • Ensuite, ils s'authentifient à l'aide d'un code d'authentification à durée limitée envoyé par SMS ou par e-mail, de données biométriques ou via un fournisseur d'authentification tiers.
  • Selon les configurations de l'administrateur, ils peuvent être amenés à s'authentifier par une ou plusieurs méthodes.
  • Enfin, les utilisateurs accèdent à leurs machines Windows une fois qu'ils se sont authentifiés avec succès.
En savoir plus
  • Meilleure résilience et réputation

    Empêchez les pirates d'exploiter vos terminaux et renforcez la réputation de votre entreprise en matière de sécurité.

  • Expérience utilisateur améliorée

    Utilisez différentes méthodes d'authentification pour les utilisateurs disposant de privilèges différents en configurant des techniques MFA en fonction de leur appartenance à une unité organisationnelle, à un groupe ou à un domaine.

  

Avantages de la sécurisation de vos terminaux avec ADSelfService Plus

  • Grande variété d'authentificateurs

    Choisissez parmi les multiples facteurs d'authentification qu'ADSelfService Plus propose pour fournir la MFA à vos terminaux.

  • Conformité aux normes réglementaires

    Respectez les obligations de conformité NIST SP 800-63B, RGPD, et HIPAA en protégeant les ressources avec l'authentification multifacteur plutôt qu'avec des mots de passe.

Comment activer la MFA pour vos terminaux avec ADSelfService Plus

  • 1

    Comment activer la MFA pour les connexions aux machines

    Pour activer l'authentification multifacteur pour les connexions aux machines, vous devez installer l'agent de connexion ADSelfService Plus pour Windows, macOS et Linux.

  • 4

    2

    Comment activer la MFA pour OWA

    Avec ADSelfService Plus, vous pouvez activer l'authentification multifacteur pour les connexions OWA et Exchange Admin Center.

  • 2

    3

    Comment activer la MFA basée sur les périphériques pour vos machines

    L'authentification multifacteur basée sur les périphériques ou les machines protège les machines essentielles à l'entreprise en imposant l'authentification multifacteur à chaque utilisateur qui se connecte au périphérique.

  • 5

    4

    Comment activer la MFA pour RDP

    ADSelfService Plus permet de configurer l'authentification multifacteur RDP de deux manières : l'authentification serveur RDP et l'authentification client RDP.

  • 3

    5

    Comment activer la MFA pour le VPN

    Pour utiliser l'authentification multifacteur pour le VPN, vous devez configurer votre VPN ou votre serveur de terminal pour utiliser l'authentification RADIUS.

  • 6

    Comment activer la MFA pour l'UAC

    L'authentification multifacteur pour l'UAC peut être activée en quelques étapes simples avec ADSelfService Plus.

Protégez l'accès aux postes de travail, aux VPN,
aux OWA et aux RDP avec l'authentification multifacteur adaptative.

  Zoho Corporation Pvt. Ltd. All rights reserved.

Comment configurer l’authentification à deux facteurs pour les connexions utilisateur avec RSA SecurID?

ADSelfService Plus protège les comptes d’utilisateurs contre les vols d’identité par ses méthodes de sécurité d’authentification à deux facteurs. Outre l’authentification conventionnelle par nom d’utilisateur et mot de passe, elle permet aux utilisateurs d’authentifier leurs comptes avec trois méthodes OTP avancées, les codes de vérification par SMS et par e-mail, l’authentification Duo Security et RSA SecurID.

Authentification à deux facteurs via RSA SecurID

Lorsque l’authentification à deux facteurs utilisant RSA SecurID est activée, à chaque connexion les utilisateurs sont invités à entrer des codes secrets RSA SecurID après la validation de leurs informations d’identification de domaine. Ce code secret peut être un code de sécurité généré par l’application mobile RSA SecurId, un jeton matériel ou un jeton de sécurité reçu sur leur mobile ou dans leurs e-mails. Les utilisateurs auront accès à ADSelfService Plus uniquement lorsque leurs codes secrets seront validés par RSA Authentication Manager.

Configuration 

La configuration de l’authentification de connexion à deux facteurs avec RSA SecurID comporte trois étapes.

Étape 1 : Ajoutez le serveur ADSelfService Plus comme agent d’authentification.

  • Connectez-vous à la Console d’administration RSA.
  • Naviguez vers l’onglet Accès -> Agents d’authentification.
  • Sous Agents d’authentification, cliquez sur Ajouter nouveau.
  • Ajoutez ensuite le serveur ADSelfService Plus comme agent d’authentification.
  • Cliquez sur Enregistrer.

    ADSelfService Plus server as an authentication agent

Étape 2 : Configurez ADSelfService Plus pour RSA SecurID

  1. Naviguez vers l’onglet Accès -> Agents d’authentification -> Générer un fichier de configuration.

    Configure ADSelfService Plus for RSA SecurID

  2. Cliquez sur Générer un fichier de configuration.
  3. Téléchargez AM_Config.zip (configuration Authentication Manager).

    ADSelfService Plus Download Configuration

  4. Extrayez le fichier sdconf.rec du fichier zip vers /bin. Copiez également le fichier nommé securid (fichier secret de nœud).
    Remarque: par défaut, le répertoire d’installation sera C:\ManageEngine\ADSelfService Plus.

Étape 3 : Activez l’authentification à deux facteurs via RSA SecurID.

  1. Connectez-vous à ADSelfService Plus avec les informations d'identification d'administrateur.
  2. Naviguez vers Admin -> Personnaliser -> Paramètres de connexion.
  3. Dans la page Paramètres de connexion qui apparaît, cliquez sur l’onglet Authentification à deux facteurs.
  4. Cochez la case Activer l’authentification à deux facteurs.
  5. Sélectionnez le bouton radio RSA SecurID.

    Enable Two-Factor Authentication via RSA SecurID

  6. Cliquez sur Enregistrer.
    • Remarque : chaque nom d’utilisateur de domaine Active Directory/LDAP d’utilisateur d’ADSelfService Plus doit correspondre à son nom d’utilisateur RSA.
    • Une fois configurés, les utilisateurs seront authentifiés via le serveur RSA, chaque fois qu’ils essaieront de se connecter à ADSelfService Plus.