Skip to content Skip to navigation Skip to footer

Gestion des identités et des accès

Connectez chaque identité à vos ressources de manière sécurisée et bénéficiez d’une gestion simplifiée.

Gestion des identités et des accès banner background banner dots

Synthèse

Les environnements actuels des entreprises dédiés à la gestion des identités regroupent différents systèmes : équipements réseau, serveur, services d’annuaire et applications cloud. La gestion d’une identité qui est stockée dans ces différents systèmes peut rapidement devenir un vrai défi, avec un impact négatif sur les utilisateurs, les administrateurs et les développeurs applicatifs.

De plus, la majorité des incidents de sécurité les plus graves résulte d'utilisateurs bénéficiant de niveaux d’accès inappropriés ou dont les comptes et mots de passe ont été piratés. Pour maîtriser les incidents de sécurité, il s’agit donc de gérer de manière sécurisée et efficace les données d’authentification et les autorisations pour chaque identité.

Modèles et spécifications pour la gestion des accès et des identités

View by:

Les produits de gestion des accès et des identités de Fortinet répondent pertinemment aux défis actuels des entreprises en matière de validation de l'identité des utilisateurs et des dispositifs.

FortiAuthenticator propose des services centralisés d'authentification pour la Security Fabric : single sign on, gestion des certificats et gestion des invités notamment.

Appliances matérielles

Nombre total d'utilisateurs
500
Description
4x GE RJ45 ports, 1x 1 TB HDD
Nombre total d'utilisateurs
2,000
Description
4x GE RJ45 ports, 2x 1 TB HDD
Nombre total d'utilisateurs
10,000
Description
4x GE RJ45 ports, 2x GE SFP, 2x 2 TB HDD
Nombre total d'utilisateurs
20,000
Description
4x GE RJ45 ports, 2x GE SFP, 2x 2 TB SAS Drive
Nombre total d'utilisateurs
40,000
Description
4x GE RJ45 ports, 2x GE SFP, 2x 2 TB SAS Drive
Nombre total d'utilisateurs
8,000
Description
4x GE RJ45 ports, 2x GE SFP, 2x 2 TB HDD

Merci de consulter la page produit pour plus d'informations sur les fonctionnalités du produit. 

 

Machines virtuelles

Utilisateurs
100
Description
Base FortiAuthenticator-VM with 100 user license
Utilisateurs
+100
Description
License to add 100 users to base VM
Utilisateurs
+1000
Description
License to add 1000 users to base VM
Utilisateurs
+10000
Description
License to add 10000 users to base VM

FortiToken propose un niveau supplémentaire de validation de l'identité des utilisateurs, en intégrant un second facteur au processus d'authentification, via des jetons matériels ou logiciels.

Description
Two factor authentication application for mobile devices
Description
Standard multi-form factor OATH compliant hardware token
Description
Hardware USB token for X.509 PKI certificates

Pour consulter les fiches techniques, cliquez ici

FortiToken Cloud assure une gestion cloud sécurisée de l'authentification à deux facteurs au sein des environnements FortiGate, du provisioning à la révocation. 

Cliquez ici pour vous connecter au service FortiToken Cloud.

FortiAuthenticator propose le BYOL (bring your own license) pour les clouds publics, via AWS Marketplace et Azure Marketplace.  Pour plus d’informations, merci de cliquer sur les liens ci-dessous :

 

Gestion des identités et des accès (IAM) - Cas d’utilisation

Renforcez votre sécurité et votre productivité, avec un impact minimal sur votre IT

La progression des applications cloud et des dispositifs connectés a modifié nos méthodes de travail. Il en résulte également une surface d’attaque qui s’étend, offrant aux cybercriminels davantage d’opportunités pour mener leurs attaques ciblées. Pour éviter les incidents de sécurité, les entreprises doivent s’assurer que seuls les utilisateurs légitimes accèdent aux ressources qui leur sont autorisées.

Fortinet User Authentication propose des outils pour gérer efficacement l’identité et l’authentification des utilisateurs, des dispositifs, des invités et des partenaires. Il est possible de fédérer les identités pour offrir une expérience optimale aux utilisateurs.

Différentes options de déploiement vous permettent de décider de la meilleure façon de déployer la solution, selon vos besoins. Vous avez le choix entre un matériel sur site et prêt à l’emploi, une machine virtuelle, un cloud managé ou un service SaaS identity-as-a-service (IDaaS). Intégrez rapidement Fortinet IAM avec l’infrastructure d’authentification existante basée sur Active Directory ou LDAP, ou avec de nouveaux services proposés par les fournisseurs cloud. 

 

Sécurisez davantage vos accès avec une authentification multifactorielle

Offrir un accès sécurisé aux applications, aux services ou aux environnements de développement applicatifs présents sur site ou dans le cloud, tout en garantissant une utilisation simple aux utilisateurs finaux, relève d’un vrai défi.

Vous pouvez déjouer les assaillants qui tentent d’accéder à des informations protégées à l’aide de mesures de sécurité complémentaire comment les mots de passes à usage unique (OTP - one-time passcode). L’OTP est une composante de l’authentification multifactorielle, une fonctionnalité de sécurité essentielle des solutions de gestion des accès et des identités (IAM - identity and access management) qui imposent une vérification de multiples identifiants :

  • Des identifiants connus de l’utilisateur : un nom d’utilisateur et un mot de passe.
  • Un élément en possession de l’utilisateur : un mot de passe unique sous la forme d’un jeton ou d’un code. Ce jeton est mis à disposition de l’utilisateur par email ou SMS, via un dispositif matériel qui génère des jetons ou codes, ou via une application d’authentification installée sur le smartphone de l’utilisateur.
  • Un élément spécifique à l’utilisateur : une information biométrique de l’utilisateur de type empreinte digitale.

Ainsi, même si un cybercriminel a su détourner une paire identifiant/mot de passe, il ne peut accéder à un système sans l’autre information.

L’authentification multifactorielle offre un accès simple et sécurisé aux VPN, réseaux Wi-Fi, environnements sur site et applications cloud. Les utilisateurs peuvent s’authentifier rapidement en répondant à une notification push sur leur smartphone lors du processus d’authentification.

En savoir plus

Renforcer la sécurité et simplifier l’accès des utilisateurs grâce au SSO

Une bonne pratique en matière de gestion des accès et des identités IAM consiste à gérer de manière centralisée l’identité des utilisateurs et leurs privilèges d’accès aux ressources corporate. Avec une solution IAM centralisée, les administrateurs IT peuvent déployer une authentification multifactorielle et exiger des utilisateurs qu’ils utilisent des mots de passe forts. De plus, Fortinet IAM renforce l’expérience des utilisateurs qui accèdent aux services IT et applications dans le cloud et sur site.

L’authentification SSO (Single Sign-On) est une composante clé de l’IAM qui permet aux utilisateurs de s’authentifier de manière sécurisée à de multiples applications et sites web, suite à une première et unique authentification. Cependant, toutes les solutions SSO ne se valent pas. Certains fournisseurs proposent une solution SSO pour les applications web, d’autres tirent parti d’une infrastructure de cloud public. Certaines solutions SSO sont néanmoins conçues pour les environnements sur site (applications, stockage de fichiers, serveur et réseaux). Se contenter d’une application SSO web n’offre pas de sécurité efficace des identités : en effet, les infrastructures cloud et les services sur site présentent des besoins SSO différents. Dans ce cas, la gestion des identités resterait décentralisée pour l’essentiel et exigerait des efforts d’intégration entre différentes solutions SSO.

Fortinet FortiAuthenticator propose une approche complète au SSO, avec une gestion centralisée des identités. La solution authentifie les utilisateurs à l’aide des protocoles dédiés aux environnements sur site, mais aussi web et cloud. Les entreprises gardent ainsi la main sur les processus d’authentification. Vous pouvez connecter vos utilisateurs aux ressources dont ils ont besoin de manière sécurisée, que ces ressources soient sur site ou dans le cloud.

En savoir plus

Présentation des produits de gestion des identités et des accès

Les produits de gestion des identités et des accès (IAM - Identity and Access Management) offrent les services nécessaires pour valider l'identité des utilisateurs accédant au réseau. Avec notre solution robuste, vous contrôlez et identifiez les identités, et vous vous assurez que seuls les utilisateurs légitimes peuvent accéder aux seules ressources dont ils ont besoin.

La solution IAM de Fortinet se structure autour des produits suivants  :

  • FortiAuthenticator neutralise tout accès prohibé aux ressources corporate en proposant des services centralisés d'authentification pour la Security Fabric : services single sign on, gestion des certificats et gestion des invités notamment.
  • FortiToken propose un niveau supplémentaire de validation de l'identité des utilisateurs, en ajoutant un second facteur au processus d'authentification sous la forme de jetons matériels ou applications mobiles.
  • FortiToken Cloud propose l’authentification multifactorielle sous forme de service. Les entreprises gèrent cette authentification multifactorielle à partir du tableau de bord intuitif de la solution.

En associant FortiAuthenticator à FortiToken ou FortiToken Cloud, il devient possible de relever les défis des entreprises en matière de gestion des identités et des accès face à des utilisateurs et dispositifs toujours plus nombreux.

Fonctionnalités et avantages

icon benefits secure authentication

Authentification intuitive et centralisée, et services d'autorisation

S'assure que seules les personnes légitimes accèdent aux données, ressources et applications d’entreprise
icon benefits migration

Authentification multifacteur

Un second facteur de vérification est un moyen supplémentaire de valider avec certitude l’identité des utilisateurs
simple icon

Une authentification SSO pour les ressources web/cloud et de réseau

Fortinet SSO, avec des protocoles d’authentification modernes qui fédèrent les identités pour le SSO (SAML, oAuth, OIDC et API)
icon benefits management

Gestion des invités, du BYOD et des certificats

Portails personnalisables et en self-service
intelligent icon

Déploiement et gestion simplifiées des licences

Différents modes de déploiement (appliances, VM et cloud), avec des options de licences perpétuelles ou à renouveler.
Compliance icon

Intégration avec des annuaires sécurisés

Tire parti des systèmes existants hébergeant les identités, que ce systèmes soient déployés sur site ou dans le cloud.