Intégrations de sécurité des points de terminaison

Vous pouvez intégrer Okta Verify à votre solution EDR (détection des menaces et réponse sur les points de terminaison). Lorsque les utilisateurs tentent d'accéder à une ressource protégée, Okta Verify analyse leur appareil pour collecter des signaux de contexte et de confiance, et les utilise pour prendre une décision d'accès. L'intégration de sécurité des points de terminaison étend l'évaluation de la posture des appareils en permettant à Okta Verify de capturer les signaux collectés par votre client EDR exécuté sur le même appareil. Tous ces signaux sont ensuite envoyés au serveur Okta et évalués par rapport aux politiques d'authentification aux applications que vous avez configurées dans l'Okta Admin Console.

Okta prend actuellement en charge les intégrations à CrowdStrike, Microsoft Sécurité Windows et Chrome Device Trust.

Fonctionnement des intégrations de sécurité des points de terminaison

L'intégration d'Okta Verify à votre solution EDR (détection des menaces et réponse sur les points de terminaison) permet à Okta Verify d'agir comme une couche d'intégration de la posture des appareils entre le serveur Okta et les fournisseurs EDR qui ont également des services exécutés sur les appareils des utilisateurs finaux. Lorsqu'un utilisateur tente d'accéder à une ressource protégée, Okta Verify analyse son appareil pour collecter des signaux de contexte et de confiance, et envoie ces informations au serveur Okta. Le serveur évalue les informations par rapport à vos politiques d'authentification aux applications pour prendre une décision d'accès.

Voici une description générale de son fonctionnement.

  1. Les plug-ins permettent à Okta Verify de communiquer localement avec le client EDR exécuté sur le même appareil :
  2. Le plug-in est invoqué chaque fois qu'un utilisateur utilise Okta Verify en tant qu'authenticator pour accéder à une ressource protégée par une politique d'authentification à l'application qui exige des signaux EDR.
  3. Okta Verify capture les signaux collectés par le plug-in et les fournit au serveur Okta lorsqu'ils sont demandés.
  4. Les signaux EDR sont mis en cache dans Okta pour une durée maximale de huit heures ou jusqu'à l'expiration de la session, selon la première éventualité. Le cache est mis à jour chaque fois que de nouveaux signaux sont traités.
  5. Le serveur Okta évalue ces signaux par rapport à la politique d'authentification à l'application et autorise ou refuse l'accès à la ressource.
  6. Si l'accès est refusé pour quelque raison que ce soit :
    • Le message Vous n'avez pas la permission d'effectuer l'action demandée s'affiche.
    • Un message est généré dans le journal système pour confirmer que l'évaluation réalisée par la politique d'Authentification à l'application a entraîné un refus d'accès. Les administrateurs peuvent évaluer le contexte du message du journal système ainsi que les informations du tableau de bord EDR pour déterminer le motif du refus d'accès.

Rubriques