Gestion des identités et des accès
Connectez chaque identité à vos ressources de manière sécurisée et bénéficiez d’une gestion simplifiée.
Connectez chaque identité à vos ressources de manière sécurisée et bénéficiez d’une gestion simplifiée.
Les environnements actuels des entreprises dédiés à la gestion des identités regroupent différents systèmes : équipements réseau, serveur, services d’annuaire et applications cloud. La gestion d’une identité qui est stockée dans ces différents systèmes peut rapidement devenir un vrai défi, avec un impact négatif sur les utilisateurs, les administrateurs et les développeurs applicatifs.
De plus, la majorité des incidents de sécurité les plus graves résulte d'utilisateurs bénéficiant de niveaux d’accès inappropriés ou dont les comptes et mots de passe ont été piratés. Pour maîtriser les incidents de sécurité, il s’agit donc de gérer de manière sécurisée et efficace les données d’authentification et les autorisations pour chaque identité.
Afficher par type:
Les produits de gestion des accès et des identités de Fortinet répondent pertinemment aux défis actuels des entreprises en matière de validation de l'identité des utilisateurs et des dispositifs.
FortiAuthenticator propose des services centralisés d'authentification pour la Security Fabric : single sign on, gestion des certificats et gestion des invités notamment.
Nombre total d'utilisateurs |
500 |
Description |
4x GE RJ45 ports, 1x 1 TB HDD |
Nombre total d'utilisateurs |
2,000 |
Description |
4x GE RJ45 ports, 2x 1 TB HDD |
Nombre total d'utilisateurs |
10,000 |
Description |
4x GE RJ45 ports, 2x GE SFP, 2x 2 TB HDD |
Nombre total d'utilisateurs |
20,000 |
Description |
4x GE RJ45 ports, 2x GE SFP, 2x 2 TB SAS Drive |
Nombre total d'utilisateurs |
40,000 |
Description |
4x GE RJ45 ports, 2x GE SFP, 2x 2 TB SAS Drive |
Nombre total d'utilisateurs |
8,000 |
Description |
4x GE RJ45 ports, 2x GE SFP, 2x 2 TB HDD |
Merci de consulter la page produit pour plus d'informations sur les fonctionnalités du produit.
Utilisateurs |
100 |
Description |
Base FortiAuthenticator-VM with 100 user license |
Utilisateurs |
+100 |
Description |
License to add 100 users to base VM |
Utilisateurs |
+1000 |
Description |
License to add 1000 users to base VM |
Utilisateurs |
+10000 |
Description |
License to add 10000 users to base VM |
FortiToken propose un niveau supplémentaire de validation de l'identité des utilisateurs, en intégrant un second facteur au processus d'authentification, via des jetons matériels ou logiciels.
Description |
Two factor authentication application for mobile devices |
Description |
Standard multi-form factor OATH compliant hardware token |
Description |
Hardware USB token for X.509 PKI certificates |
Pour consulter les fiches techniques, cliquez ici.
FortiToken Cloud assure une gestion cloud sécurisée de l'authentification à deux facteurs au sein des environnements FortiGate, du provisioning à la révocation.
Cliquez ici pour vous connecter au service FortiToken Cloud.
FortiAuthenticator propose le BYOL (bring your own license) pour les clouds publics, via AWS Marketplace et Azure Marketplace. Pour plus d’informations, merci de cliquer sur les liens ci-dessous :
La progression des applications cloud et des dispositifs connectés a modifié nos méthodes de travail. Il en résulte également une surface d’attaque qui s’étend, offrant aux cybercriminels davantage d’opportunités pour mener leurs attaques ciblées. Pour éviter les incidents de sécurité, les entreprises doivent s’assurer que seuls les utilisateurs légitimes accèdent aux ressources qui leur sont autorisées.
Fortinet User Authentication propose des outils pour gérer efficacement l’identité et l’authentification des utilisateurs, des dispositifs, des invités et des partenaires. Il est possible de fédérer les identités pour offrir une expérience optimale aux utilisateurs.
Différentes options de déploiement vous permettent de décider de la meilleure façon de déployer la solution, selon vos besoins. Vous avez le choix entre un matériel sur site et prêt à l’emploi, une machine virtuelle, un cloud managé ou un service SaaS identity-as-a-service (IDaaS). Intégrez rapidement Fortinet IAM avec l’infrastructure d’authentification existante basée sur Active Directory ou LDAP, ou avec de nouveaux services proposés par les fournisseurs cloud.
Offrir un accès sécurisé aux applications, aux services ou aux environnements de développement applicatifs présents sur site ou dans le cloud, tout en garantissant une utilisation simple aux utilisateurs finaux, relève d’un vrai défi.
Vous pouvez déjouer les assaillants qui tentent d’accéder à des informations protégées à l’aide de mesures de sécurité complémentaire comment les mots de passes à usage unique (OTP - one-time passcode). L’OTP est une composante de l’authentification multifactorielle, une fonctionnalité de sécurité essentielle des solutions de gestion des accès et des identités (IAM - identity and access management) qui imposent une vérification de multiples identifiants :
Ainsi, même si un cybercriminel a su détourner une paire identifiant/mot de passe, il ne peut accéder à un système sans l’autre information.
L’authentification multifactorielle offre un accès simple et sécurisé aux VPN, réseaux Wi-Fi, environnements sur site et applications cloud. Les utilisateurs peuvent s’authentifier rapidement en répondant à une notification push sur leur smartphone lors du processus d’authentification.
En savoir plusUne bonne pratique en matière de gestion des accès et des identités IAM consiste à gérer de manière centralisée l’identité des utilisateurs et leurs privilèges d’accès aux ressources corporate. Avec une solution IAM centralisée, les administrateurs IT peuvent déployer une authentification multifactorielle et exiger des utilisateurs qu’ils utilisent des mots de passe forts. De plus, Fortinet IAM renforce l’expérience des utilisateurs qui accèdent aux services IT et applications dans le cloud et sur site.
L’authentification SSO (Single Sign-On) est une composante clé de l’IAM qui permet aux utilisateurs de s’authentifier de manière sécurisée à de multiples applications et sites web, suite à une première et unique authentification. Cependant, toutes les solutions SSO ne se valent pas. Certains fournisseurs proposent une solution SSO pour les applications web, d’autres tirent parti d’une infrastructure de cloud public. Certaines solutions SSO sont néanmoins conçues pour les environnements sur site (applications, stockage de fichiers, serveur et réseaux). Se contenter d’une application SSO web n’offre pas de sécurité efficace des identités : en effet, les infrastructures cloud et les services sur site présentent des besoins SSO différents. Dans ce cas, la gestion des identités resterait décentralisée pour l’essentiel et exigerait des efforts d’intégration entre différentes solutions SSO.
Fortinet FortiAuthenticator propose une approche complète au SSO, avec une gestion centralisée des identités. La solution authentifie les utilisateurs à l’aide des protocoles dédiés aux environnements sur site, mais aussi web et cloud. Les entreprises gardent ainsi la main sur les processus d’authentification. Vous pouvez connecter vos utilisateurs aux ressources dont ils ont besoin de manière sécurisée, que ces ressources soient sur site ou dans le cloud.
En savoir plusAuthentification intuitive et centralisée, et services d'autorisation
Authentification multifacteur
Une authentification SSO pour les ressources web/cloud et de réseau
Gestion des invités, du BYOD et des certificats
Déploiement et gestion simplifiées des licences
Intégration avec des annuaires sécurisés
Les produits de gestion des identités et des accès (IAM - Identity and Access Management) offrent les services nécessaires pour valider l'identité des utilisateurs accédant au réseau. Avec notre solution robuste, vous contrôlez et identifiez les identités, et vous vous assurez que seuls les utilisateurs légitimes peuvent accéder aux seules ressources dont ils ont besoin.
La solution IAM de Fortinet se structure autour des produits suivants :
En associant FortiAuthenticator à FortiToken ou FortiToken Cloud, il devient possible de relever les défis des entreprises en matière de gestion des identités et des accès face à des utilisateurs et dispositifs toujours plus nombreux.