Politiques d'authentification à l'app
Les politiques d'authentification à l'app autorisent ou limitent l'accès de l'utilisateur aux apps. Vous créez une politique, puis configurez des règles pour celle-ci. Lorsque vous créez une politique d'authentification à l'app, elle inclut une règle par défaut. Vous pouvez ajouter autant de règles que nécessaire pour couvrir n'importe quel scénario d'authentification. Vous pouvez modifier la règle par défaut et toute règle que vous créez pour autoriser ou refuser accès à l'app. Consultez Configurer une politique d'authentification à l'app.
Par défaut, toutes les options du client de la boîte de dialogue Règle d'authentification de l'application sont présélectionnées. Pour configurer un accès plus granulaire à l'application, appliquez sélectivement des conditions en créant une ou plusieurs règles prioritaires en fonction des points suivants :
- L'identité d'un utilisateur ou les groupes auxquels il appartient
- Si un utilisateur est sur le réseau ou hors réseau de l'entreprise, ou dans une zone du réseau définie
- Le type de client exécuté sur leur appareil (applications Office 365 uniquement).
- La plate-forme que son appareil mobile ou de bureau utilise
- Si leurs appareils sont de confiance
Choses importantes à savoir sur l'agent utilisateur
Les politiques d'accès client (CAP) d'Okta vous permettent de gérer l'accès à vos apps d'entreprise en fonction du type de client et de la plateforme de l'appareil. Les CAP d'Okta évaluent les informations incluses dans l'en-tête de requête Agent utilisateur envoyé depuis le navigateur de l'utilisateur. Étant donné que l'agent utilisateur peut être usurpé par un acteur malveillant, sachez que de tels acteurs peuvent cibler la ou les règles PAC les moins restrictives de vos politiques. Pour cette raison, assurez-vous que vos règles CAP sont conformes aux besoins de sécurité de votre entreprise. Envisagez d'utiliser une approche de liste d'autorisation lorsque vous créez des PAC et que vous exigez une MFA ou Device Trust, comme décrit dans les bonnes pratiques suivantes :
- Implémentez une liste d'autorisation composée d'une ou de plusieurs règles qui précisent le ou les types de clients, la ou les plateformes de l'appareil et les combinaisons de niveaux d'approbations autorisés pour accéder à l'application.
- Exigez Device Trust or une MFA pour l'accès aux applications.
- Incluez une règle collectrice finale qui refuse l'accès à tout ce qui ne correspond à aucune des règles CAP précédentes.
MFA et protocoles hérités
Les protocoles hérités tels que POP ou IMAP ne prennent pas en charge la MFA, même si la MFA est configurée pour la connexion Okta .
Pour garantir que l'authentification aux applications reste sécurisée, Okta vous recommande vivement d'évaluer les éléments suivants :
- L'utilisation de protocoles hérités avec les apps Microsoft Office 365 et la nécessité de les désactiver si nécessaire.
- L'activation ou non de l'authentification moderne sur les tenants Microsoft Office 365 pour améliorer la sécurité.
