Solutions Okta pour la résistance au hameçonnage
La résistance au hameçonnage Okta peut protéger votre organisation des attaques basées sur l'identité.
Le modèle d'authentification classique avec nom d'utilisateur et mot de passe n'offre aucune sécurité contre les techniques de hameçonnage avancées. Des facteurs plus sûrs comme les SMS, les notifications push et les mots de passe à usage unique comportent également un risque, car ils dépendent de la capacité d'un utilisateur à détecter la tentative de hameçonnage.
Malgré la fréquence et l'utilisation des attaques basées sur l'identité, de nombreuses organisations tardent à mettre en œuvre des méthodes d'authentification résistantes au hameçonnage. Vous pouvez considérer les méthodes résistantes au hameçonnage comme difficiles à déployer ou dures à adopter par vos utilisateurs, mais la plupart des solutions sont déjà proposées dans votre org Okta.
Attaques basées sur l'identité
Dans le cadre d'une attaque basée sur l'identité, les acteurs malveillants hameçonnent les identifiants d'un utilisateur et accèdent à ses applications et ressources.
-
Le bourrage d'informations d'identification est une attaque au cours de laquelle les identifiants volés à une organisation sont utilisés pour accès à une autre organisation.
-
Les messages d'hameçonnage par e-mails, téléphones et SMS contiennent généralement une URL qui pointe vers une fausse page de connexion où les attaquants peuvent capturer les identifiants des utilisateurs.
-
Les robots peuvent intercepter les mots de passe temporaires à usage unique et les utiliser avec des identifiants volés.
-
Les attaques de l'intercepteur peuvent intercepter les requêtes des client et les transférer vers un autre serveur, en capturant les identifiants et les cookies de session.
-
La lassitude push MFA est une attaque au cours de laquelle de nombreuses notifications push sont envoyées à l'application d'authentification d'un utilisateur.
-
Le hameçonnage du consentement OAuth est une attaque au cours de laquelle les utilisateurs qui sont déjà connectés à une app sont poussés à accorder l'accès à leurs données.
Les attaques basées sur l'identité sont différentes des attaques sur les point de terminaison, dans lesquelles des logiciels malveillants ou des fichiers de sécurité compromettent un appareil ou un navigateur, ou encore un réseau est piraté. Okta ne protège pas contre les attaques sur les points de terminaison.
Résistance au hameçonnage dans votre org
Préparer votre org
-
Classez vos applications en fonction du niveau de sécurité requis.
-
Applications à faible niveau de sécurité : ces applications ne contiennent pas d'informations sensibles et ne requièrent pas de permissions utilisateur privilégiés. L'accès ou la divulgation d'informations non autorisés auraient une incidence minimale.
-
Applications à niveau de sécurité moyen : l'accès ou la divulgation d'informations non autorisés auraient une incidence importante.
-
Applications à haut niveau de sécurité : l'accès ou la divulgation d'informations non autorisés auraient une incidence catastrophique.
-
-
Assurez-vous que tous les utilisateurs finaux de votre org font partie des bons groupes et que les administrateurs sont regroupés par autorisation. Consultez Gérer les groupes.
-
Notifiez les utilisateurs des exigences à venir contre le hameçonnage. Consultez la Trousse de lancement pour les administrateurs Okta pour les modèles de communication.
Mise en œuvre de la résistance au hameçonnage
-
Activez et configurer des authenticators résistants au hameçonnage. Tout d'abord, configurez WebAuthn (FIDO 2) et Okta Verify. Ensuite, configurez Okta FastPass.
-
Configurez des politiques d'inscription d'authenticator pour Okta FastPass et WebAuthn. Consultez Créer une politique d'inscription d'authenticator.
-
Configurez des politiques d'authentification résistantes au hameçonnage pour les applications à faible, moyenne et haute sécurité. Dans la mesure du possible, sélectionnez des authenticators résistants au hameçonnage. Consultez Créer une politique de connexion à une application et Ajouter une règle de politique de connexion à une application.
-
Affectez les applications aux politiques résistantes au hameçonnage en fonction de votre classification de sécurité. Consultez Affecter des applications à une politique de connexion à une application.
-
Offrez une résistance au hameçonnage aux nouveaux utilisateurs la première fois qu'ils accèdent à vos applications. Consultez Exiger une authentification résistante au hameçonnage avec une YubiKey préinscrite.
Pour la procédure détaillée et l'expérience utilisateur, consultez Authentification résistant à l'hameçonnage.
Surveiller votre org
Après avoir déployé la résistance au hameçonnage, surveillez vos applications et vos authenticators. Affinez vos politiques de connexion à une application si nécessaire.
-
Surveillez le Journal système pour les événements de connexion résistants au hameçonnage. Consultez Filtres et recherche dans le Journal système.
-
Établissez des canaux de communication où les utilisateurs peuvent soumettre des commentaires, comme les e-mails ou votre système de ticket interne.
-
Pour une sécurité renforcée, exigez une authentification résistante au hameçonnage lorsque les utilisateurs s'inscrivent à des authenticators supplémentaires. Consultez Inscription à des authenticators résistant à l'hameçonnage.
