Exiger une authentification résistante au hameçonnage avec une YubiKey préinscrite

Sécurisez vos flux authentification pour les utilisateurs nouveaux et existants en exigeant d'eux qu'ils connexion avec une YubiKey.

Cette configuration automatise le processus d'envoi de YubiKey en connectant vos organisations Okta et Yubico . Vous pouvez également connecter une app du système d'information sur les ressources humaines (HRIS) comme ServiceNow ou Workday à ce flux d'envoi automatisé, si vous y conservez les informations des utilisateurs.

YubiKey préinscrite

Une clé YubiKey préinscrite est une clé de sécurité physique basée sur WebAuthn que vous commandez au nom de l'utilisateur. Cette clé est ensuite enregistrée et envoyée à l'adresse de l'utilisateur par Yubico. Les informations sur l'envoi sont sourcées depuis Okta ou le HRIS. Une fois que l'utilisateur reçoit la clé, il peut commencer à l'utiliser pour authentification.

Les authenticators sans mot de passe et résistant à l'hameçonnage, comme YubiKey, utilisent des techniques authentification multifacteur (MFA) qu'il est difficile pour les attaquants d'intercepter ou de répliquer. Cela les rend plus sûres que les méthodes non résistantes au hameçonnage, comme l'authenticator par mot de passe .

Fonctionnement

D'abord, configurez l'authenticator FIDO2 (WebAuthn). Configurez ensuite les politiques qui exigent que les utilisateurs se connexion à l'aide de YubiKey. Ensuite, configurer une envoi automatisé et un flux d'inscription à l'authenticator à l'aide de Okta Workflows. Après avoir effectué ces étapes, vous pouvez commandez une clé YubiKey préinscrite pour les nouveaux utilisateurs et les utilisateurs existants.

Lorsque vous ajoutez un authenticator préinscrit pour un utilisateur, le workflow automatisé est déclenché. Il envoie une notification d'envoi à Yubico, qui envoie une notification d'envoi YubiKey à l'adresse de l'utilisateur. Dans Okta, la YubiKey est enregistrée et activée pour l'utilisateur. Une fois que l'utilisateur a reçu la YubiKey et son code PIN, il peut immédiatement l'utiliser pour connexion. Vérifiez votre compte YubiEnterprise Delivery pour connaître les emplacements d'envoi pris en charge et les restrictions applicables.

Exigences

  • Authenticator FIDO2 (WebAuthn) dans Okta
  • Okta Workflows
  • Modèle Okta Workflows pour une clé YubiKey préinscrite
  • Souscription YubiEnterprise
  • Livraison YubiEnterprise
  • ID de produit, Identifiant de produit d'inventaire et Identifiant de personnalisation pour chaque YubiKey

Journey

  1. Créer des politiques de connexion à l'app résistantes au hameçonnage: configurez l'authenticator FIDO2 (WebAuthn) et les politiques pour exiger des utilisateurs qu'ils connexion en utilisant des authenticators résistants au hameçonnage.
  2. Configurez Okta Workflows pour l'envoi de la clé YubiKey: connectez les organisations Yubico, Oktaet HRIS pour créer un flux automatisé pour l'inscription et l'envoi de YubiKey .
  3. Commander des clés YubiKey pré-inscrites: commandez une YubiKey préinscrite pour les nouveaux utilisateurs et les utilisateurs existants, de manière individuelle ou par lot.
  4. Expérience utilisateur: Comprendre comment les utilisateurs se connectent avec leur clé YubiKeypréinscrite.