Authentification résistant à l'hameçonnage
L'authentification résistant à l'hameçonnage détecte et empêche la divulgation de données authentification sensibles à de fausses applications ou sites Web. FIDO2 (WebAuthn) et Okta FastPass (qui est fourni avec Okta Verify) sont des authenticators résistants au hameçonnage qui empêchent les attaques par e-mail, SMS et réseaux sociaux. Ils peuvent également réduire l'impact des attaques lorsque l'appareil ou le réseau est déjà compromis.
Procédure
Pour garantir que les utilisateurs se connectent avec des types de facteurs résistants au hameçonnage, suivez les étapes ci-dessous :
-
Configurez et activez FIDO2 (WebAuthn) ou Okta Verify.
-
Si vous utilisez Okta FastPass pour des appareils gérés iOS ou macOS, configurez un profil d'extension SSO.
-
Configurez des politiques d'inscription d'authenticators pour Okta FastPass ou FIDO2 (WebAuthn). Consultez Créer une politique d'inscription d'authenticator.
-
Configurez les politiques de connexion à app qui exigent un facteur de possession résistant au hameçonnage : FIDO2 (WebAuthn) ou Okta FastPass. Consultez Ajouter une règle de politique de connexion à l'application.
Expérience utilisateur
Lorsque les applications sont protégées par des politiques qui exigent une résistance au hameçonnage, les utilisateurs peuvent se connecter avec Okta FastPass ou FIDO2 (WebAuthn). Si Okta FastPass n'est pas pris en charge, les utilisateurs sont invités à se connecter avec FIDO2 (WebAuthn).
L'authentification avec Okta FastPass ou FIDO2 (WebAuthn) est résistant à l'hameçonnage sur tous les systèmes d'exploitation pris en charge lorsque les utilisateurs accès à leurs applications directement ou depuis un navigateur pris en charge. Certaines restrictions s'appliquent :
- Certaines applications ne prennent pas en charge authentification Okta résistante au hameçonnage en raison de leur implémentation WebView. Si les utilisateurs accèdent à ce type d'app et que votre politique de connexion à l'app exige une résistance au hameçonnage, l'authentification échoue avec un message Accès refusé .
- Sur macOS, configurez une extension SSO pour vous assurer que l'authentification avec Okta FastPass dans Safari est résistant à l'hameçonnage.
- Pour les applications Universal Windows Platform, vous devez exécuter un script pour prendre en charge une authentification résistante au hameçonnage.
- La protection contre la réauthentification DNS est une fonctionnalité disponible sur certains routeurs. Cela peut empêcher Okta Verify d'établir une connexion sécurisée aux navigateurs ou aux applications natives sur l'appareil. Les tentatives de connexion dans ces conditions échouent aux contrôles de résistance au hameçonnage. Consultez la documentation de votre routeur pour vérifier si cette fonctionnalité est activée dans votre environnement.
Si des tentatives de hameçonnage se produisent lors de l'authentification des utilisateurs, les événements sont enregistrés dans le Journal système. Un message, tel que Okta FastPass a refusé la tentative de hameçonnage, est enregistré.
