Adaptive
Multi-Factor Authentication

Sécurisez l’accès à l’ensemble de votre organisation avec une large gamme de méthodes d’authentification secondaires grâce à l’authentification à plusieurs facteurs (MFA) adaptative.

 

La MFA Adaptive ajoute de la sécurité avec moins de problèmes

Renforcez les contrôles d’accès grâce à l’authentification secondaire adaptative.

Icône d’authentification sécurisée

Authentification sécurisée

Eliminate reliance on passwords with a broad set of authentication factors.

Icône Tout protéger

Tout protéger

Sécurisez l’ensemble de votre entreprise pour réduire le risque de failles de sécurité.

Icône Simplifier l’expérience utilisateur

Simplifiez l’expérience utilisateur

Limitez les difficultés liées aux demandes d’accès à risque en fonction du contexte et des comportements.

Authentification adaptative

Utilisez l’IA pour affecter intelligemment les risques à chaque événement d’accès.

Couche de protection supplémentaire

Appareil, réseau et contexte de comportement de l’utilisateur

Politiques d’accès dynamiques

90%

des entreprises qui utilisent l’automatisation contextuelle peuvent quantifier les efforts et les coûts informatiques réduits.*

74%

du nombre d’utilisateurs non autorisés accédant aux applications professionnelles lorsque l’authentification biométrique comportementale est adoptée.*

Les menaces frappent à la porte, mais personne n’ouvre

La MFA adaptative offre une protection supplémentaire pour tenir les attaquants à distance.

MFA Everywhere

L’authentification à plusieurs facteurs adaptative sécurise l’ensemble de votre entreprise : applications, VPN, postes de travail, terminaux Mac et Windows, postes de travail virtuels et serveurs RADIUS.

Authentification à plusieurs facteurs

Facteurs d’authentification

La MFA adaptative prend en charge une gamme complète de méthodes d’authentification pour faciliter l’accès sécurisé de vos utilisateurs, clients et partenaires à vos applications et données.

MFA adaptative

Contextuel

Analysez les demandes d’accès par rapport aux modèles historiques, attribuez un risque à chaque demande d’accès et créez des politiques d’accès qui seront déclenchées lorsqu’un comportement anormal sera détecté.

MFA contextuelle

Protection des terminaux

Les offres de MFA au terminal et de postes de travail sécurisés réduisent considérablement le risque d’attaques exploitant des identifiants compromis et des rançongiciels pour accéder aux applications et données de l’entreprise à partir des périphériques des utilisateurs finaux.

Authentification à plusieurs facteurs sur les terminaux

Administration facile

Inclut des fonctionnalités pour aider les administrateurs à rationaliser les contrôles d’authentification secondaires et à améliorer l’expérience de l’utilisateur final.

Administration facile

Politiques d’accès dynamiques

Utilisez des informations contextuelles, telles que le risque de l’utilisateur, l’emplacement, l’appareil et l’heure de la journée, pour déterminer les facteurs d’authentification à appliquer à un utilisateur particulier dans une situation particulière.

Infographie sur les politiques d’accès dynamique

LA SÉCURITÉ DES IDENTITÉS: CENTRÉE SUR LES
CONTRÔLES INTELLIGENTS DES PRIVILÈGES

CyberArk est nommé un Leader dans le Gartner® Magic Quadrant™ 2022 pour Access Management.

Une sécurité des identités qui vous connaît mais ne vous ralentit pas

Explorez toutes les méthodes de CyberArk destinées à vous offrir la tranquillité d’esprit nécessaire pour aller de l’avant sans crainte.

Plans

Multi-factor Authentication

Standard
MFA

Adaptive
MFA

Cas d’utilisation de la MFA pris en charge

VPN login

Connexion aux applications web

Serveur RADIUS

IDP (fournisseur d’identité) tiers

Application Web MFA sur site (nécessite un module complémentaire SSO et App Gateway)

Services d’annuaire

Cloud Directory

Intégrations à AD, LDAP et Google Cloud Directory

Attributs utilisateur personnalisés

API d’annuaire

Facteurs pris en charge

OTP par e-mail

Clés physiques FIDO basées sur U2F

Jetons OTP matériels

KBA (Authentification basée sur la connaissance – questions de sécurité)

Authentificateur de bureau OATH

Applications d’authentification mobile basées sur OATH

Notifications push mobiles

Identifiants dérivés

Cartes à puce

OTP hors ligne

OTP par SMS

Appel téléphonique

Appareil portable comme jeton

Gestion contextuelle des accès

Contexte de localisation

Contexte du dispositif

Contexte temporel

Contexte réseau

Contexte de risque lié au comportement des utilisateurs

Zones sécurisées

Intelligence d’identité

Informations riches

Enquête sur les incidents

Modélisation des risques

Réponse, orchestration et automatisation

Ingestion de menaces tierces

Afficher les caractéristiques

Multi-factor Authentication

Standard
MFA

Cas d’utilisation de la MFA pris en charge

VPN login

Connexion aux applications web

Serveur RADIUS

IDP (fournisseur d’identité) tiers

Application Web MFA sur site (nécessite un module complémentaire SSO et App Gateway)

Services d’annuaire

Cloud Directory

Intégrations à AD, LDAP et Google Cloud Directory

Attributs utilisateur personnalisés

API d’annuaire

Facteurs pris en charge

OTP par e-mail

Clés physiques FIDO basées sur U2F

Jetons OTP matériels

KBA (Authentification basée sur la connaissance – questions de sécurité)

Authentificateur de bureau OATH

Applications d’authentification mobile basées sur OATH

Notifications push mobiles

Identifiants dérivés

Cartes à puce

OTP hors ligne

OTP par SMS

Appel téléphonique

Appareil portable comme jeton

Gestion contextuelle des accès

Contexte de localisation
Contexte du dispositif
Contexte temporel
Contexte réseau
Zones sécurisées
Contexte de risque lié au comportement des utilisateurs

Intelligence d’identité

Informations riches
Enquête sur les incidents
Modélisation des risques
Réponse, orchestration et automatisation
Ingestion de menaces tierces

Afficher les caractéristiques

Multi-factor Authentication

Adaptive
MFA

Cas d’utilisation de la MFA pris en charge

VPN login

Connexion aux applications web

Serveur RADIUS

IDP (fournisseur d’identité) tiers

Application Web MFA sur site (nécessite un module complémentaire SSO et App Gateway)

Services d’annuaire

Cloud Directory

Intégrations à AD, LDAP et Google Cloud Directory

Attributs utilisateur personnalisés

API d’annuaire

Facteurs pris en charge

OTP par e-mail

Clés physiques FIDO basées sur U2F

Jetons OTP matériels

KBA (Authentification basée sur la connaissance – questions de sécurité)

Authentificateur de bureau OATH

Applications d’authentification mobile basées sur OATH

Notifications push mobiles

Identifiants dérivés

Cartes à puce

OTP hors ligne

OTP par SMS

Appel téléphonique

Appareil portable comme jeton

Gestion contextuelle des accès

Contexte de localisation

Contexte du dispositif

Contexte temporel

Contexte réseau

Zones sécurisées

Contexte de risque lié au comportement des utilisateurs

Intelligence d’identité

Informations riches

Enquête sur les incidents

Modélisation des risques

Réponse, orchestration et automatisation

Ingestion de menaces tierces

Afficher les caractéristiques

Obtenez un essai de 30 jours

Ajouter une couche d’authentification supplémentaire

Réduire le risque de compromission des identifiants

Réduire la friction pour les utilisateurs grâce à la notation contextuelle des risques

*SOURCE : EMA, « Contextual Awareness: Identity and Access Management to the Next Level of Security Effectiveness » (Sensibilisation contextuelle : faire progresser la gestion des accès et des identités vers un niveau supérieur d’efficacité en matière de sécurité), Steve Brasen, mars 2020