Authentification sans mot de passe avec mots de passe

Authentification sans mot de passe avec mots de passe

Partager le post

Une société de sécurité des identités étend les capacités d’authentification sans mot de passe dans CyberArk Identity. La prise en charge des clés d'accès aide les entreprises à prévenir le vol d'identifiants et à augmenter leur productivité en permettant un accès facile aux applications et aux sites Web à l'aide de méthodes d'authentification fortes telles que la biométrie.

La plupart des failles de sécurité commencent par le vol ou l’utilisation abusive des informations d’identification. Grâce à la prise en charge des mots de passe dans CyberArk Identity, les organisations peuvent faire progresser leurs stratégies d'authentification sans mot de passe pour réduire ce risque et prévenir le vol d'identifiants. Les clés d'accès sont un remplacement de mot de passe résistant au phishing et conforme à la FIDO2 qui offre la meilleure protection contre le vol d'identité et le piratage de compte utilisateur et sont conformes au NIST Authenticator Assurance Level 3 (AAL3). Ils fonctionnent sur tous les appareils d'un utilisateur et améliorent l'expérience utilisateur en rendant l'authentification plus facile et plus rapide.

CyberArk Identity propose diverses solutions SaaS qui simplifient la gestion des identités et des accès dans l'entreprise et offrent un haut niveau de sécurité. Dans le cadre de la plateforme CyberArk Identity Security, ils aident les organisations à relever les défis d’authentification, d’autorisation et de gestion des identités des utilisateurs découlant de la transformation de l’entreprise. La plateforme CyberArk permet aux organisations de mettre en œuvre le Zero Trust et le Moindre Privilège avec une visibilité totale, permettant à toutes les identités d'accéder en toute sécurité à toutes les ressources, quel que soit l'endroit où elles ou les ressources se trouvent, avec des contrôles d'autorisation intelligents.

Prise en charge des YubiKeys

CyberArk Identity prend également en charge le code YubiKey One Time Passcode (OTP). Les YubiKeys sont des jetons de sécurité largement utilisés qui répondent au niveau d'assurance d'authentification 2 de la directive NIST 800-63B. L'OTP généré par une YubiKey permet aux utilisateurs de s'authentifier en toute sécurité auprès de toute application protégée par CyberArk Identity.

« Les mots de passe constituent le maillon le plus faible de la chaîne de sécurité et sont souvent à l'origine de cyberattaques et de fuites de données. En introduisant des mots de passe pour l'authentification sans mot de passe, nous permettons aux entreprises de supprimer les mots de passe de leurs flux de travail d'authentification », explique Michael Kleist, vice-président régional DACH chez CyberArk. « CyberArk vise à fournir aux entreprises les solutions de sécurité des identités les plus complètes et innovantes du marché. Avec les nouvelles options d’authentification sans mot de passe, nous contribuons non seulement à éliminer les risques liés aux mots de passe, mais nous améliorons également la productivité et l’expérience utilisateur.

Le rapport « Leadership Compass : Passwordless Authentication »1 de KuppingerCole classe CyberArk comme « leader global » et met en avant CyberArk Identity comme « une solution sans mot de passe complète, riche en fonctionnalités et moderne ». Selon le rapport, CyberArk Identity se distingue par son accès à distance et sa sécurité BYOD, ses options de déploiement flexibles, son intégration avec les solutions PAM de CyberArk, son écosystème de partenaires solide et son évolutivité éprouvée.

Plus sur CyberArc.com

 


À propos de CyberArk

CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus