Authentification résistant à l'hameçonnage

L'authentification résistant à l'hameçonnage détecte et empêche la divulgation de données authentification sensibles à de fausses applications ou sites Web. Les clés d'accès (FIDO2 WebAuthn) et Okta FastPass (qui est fourni avec Okta Verify) sont des authentificateurs résistants à l’hameçonnage qui empêchent les attaques par e-mail, SMS et réseaux sociaux. Ils peuvent également réduire l'impact des attaques lorsque l'appareil ou le réseau est déjà compromis.

Procédure

Pour garantir que les utilisateurs se connectent avec des types de facteurs résistants au hameçonnage, suivez les étapes ci-dessous :

  1. Configurez et activez les clés d'accès (FIDO2 WebAuthn) ou Okta Verify.

  2. Configurer Okta FastPass

    Si vous utilisez Okta FastPass pour des appareils gérés iOS ou macOS, configurez un profil d'extension SSO.

  3. Configurez des politiques d'enrôlement d'authentificateurs pour Okta FastPass ou les Clés d'accès (FIDO2 WebAuthn). Consultez Créer une politique d'enrôlement d'authentificateurs.

  4. Configurez les politiques de connexion à l'application qui exigent un facteur de possession résistant à l’hameçonnage : Clés d'accès (FIDO2 WebAuthn) ou Okta FastPass. Consultez Ajouter une règle de politique de connexion à l'application.

Expérience utilisateur

Lorsque les apps sont protégées par des politiques qui exigent une résistance à l’hameçonnage, les utilisateurs peuvent se connecter avec Okta FastPass ou les Clés d'accès (FIDO2 WebAuthn). Si Okta FastPass n'est pas pris en charge, les utilisateurs sont invités à se connecter avec les Clés d'accès (FIDO2 WebAuthn).

L'authentification avec Okta FastPass ou les Clés d'accès (FIDO2 WebAuthn) est résistante à l'hameçonnage sur tous les systèmes d'exploitation pris en charge lorsque les utilisateurs accèdent à leurs apps directement ou depuis un navigateur pris en charge. Certaines restrictions s'appliquent :

  • Certaines applications ne prennent pas en charge authentification Okta résistante au hameçonnage en raison de leur implémentation WebView. Si les utilisateurs accèdent à ce type d'app et que votre politique de connexion à l'app exige une résistance au hameçonnage, l'authentification échoue avec un message Accès refusé .
  • Sur macOS, configurez une extension SSO pour vous assurer que l'authentification avec Okta FastPass dans Safari est résistant à l'hameçonnage.
  • Pour les applications Universal Windows Platform, vous devez exécuter un script pour prendre en charge une authentification résistante au hameçonnage.
  • La protection contre la réauthentification DNS est une fonctionnalité disponible sur certains routeurs. Cela peut empêcher Okta Verify d'établir une connexion sécurisée aux navigateurs ou aux applications natives sur l'appareil. Les tentatives de connexion dans ces conditions échouent aux contrôles de résistance au hameçonnage. Consultez la documentation de votre routeur pour vérifier si cette fonctionnalité est activée dans votre environnement.

Si des tentatives de hameçonnage se produisent lors de l'authentification des utilisateurs, les événements sont enregistrés dans le Journal système. Un message, tel que Okta FastPass a refusé la tentative de hameçonnage, est enregistré.

Rubriques liées

Okta FastPass