Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ping Identity et iovation annoncent une solution de gestion des risques liés aux utilisateurs et aux terminaux pour les accès Zero Trust

juillet 2019 par Marc Jacob

Ping Identity annonce une solution combinée avec iovation, une filiale de TransUnion, qui vise à fournir aux entreprises une authentification intelligente pour supporter les architectures Zero Trust. En s’appuyant à la fois sur la gestion intelligente des identités et l’authentification forte de Ping, et sur les données relatives à la réputation des terminaux d’accès offertes par iovation, les organisations peuvent améliorer la sécurité et la productivité des employés et des partenaires tout en créant des expériences clients sécurisées et de haute-qualité.

Comme cela fonctionne ?

Pendant le processus d’authentification, FraudForce d’iovation reconnaît le terminal demandant l’accès et indique un niveau de risque en évaluant les comptes utilisateurs associés, l’historique ainsi que les comportements suspects liés à ce terminal. PingFederate prend alors le relais et s’appuie sur ce niveau de risque pour prendre des décisions d’accès avec des politiques d’authentification renforcée si nécessaire. Par exemple, dans des conditions normales, un utilisateur devrait pouvoir accéder à une application particulière. Mais dans ce cas, le terminal qu’il utilise pour accéder à l’application est associé à une fraude soit directement soit via un terminal/compte lié. La solution conjointe permet de garantir que les principes du Zero Trust seront appliqués, tels que l’authentification et l’autorisation des terminaux sur la base de plusieurs sources de données. En réponse, l’entreprise peut adapter sa gestion du risque en contrôlant l’utilisateur, en limitant les types d’accès disponibles ou en demandant une authentification renforcée.


Voir les articles précédents

    

Voir les articles suivants