Concepts de base inWebo et architecture de haut niveau

Activation: comment Emily s’inscrit

inWebo user or device activation

Si Emily a besoin des informations d’identification MFA pour se connecter à vos applications, une sauvegarde doit être créé pour elle dans votre compte d’organisation inWebo, en approvisionnant son compte. Vous pouvez également ajouter un device approuvé – une méthode d’authentification – à un utilisateur existant. La création d’une sauvegarde pour un utilisateur ou un périphérique déclenche l’émission d’un token d’activation unique. Lorsque ce token est fourni à un device d’authentification inWebo (inWebo Authenticator, Virtual Authenticator / Helium ou InWebo mAccess, voir 2FA options), une synchronisation sécurisée a lieu entre ce device et les serveurs inWebo, entraînant l’inscription d’Emily et / ou de son device d’authentification. Activation terminée!

Authentification: comment Mark accède à ses comptes

inWebo user authentication

Il n’est pas nécessaire d’envoyer quoi que ce soit à Mark (comme des e-mails ou SMS). Avec les options inWebo 2FA, il y a de fortes chances que Mark ne voit pas les OTP ou qu’il n’ait pas besoin d’un smartphone. Vraiment pratique!

Administration: comment Philippe rend la magie possible pour son organisation

Organization account administration

Pour activer inWebo MFA pour son organisation, il suffit de suivre quelques étapes simples:

  • Creation d’un compte d’organisation inWebo,  test et configuration à l’aide de la console d’administration Web. Cela est suffisant pour pouvoir déployer le MFA et atteindre les objectifs de sécurité de son organisation – et ainsi rendre pour une fois les utilisateurs heureux avec un outil de sécurité.
  • Personnalisationdes workflow d’inscription et intégration d’inWebo avec certains outils que l’organisation utilisait déjà, tels que la gestion des identités et SIEM. Mais ce sont des optimisations, pas des pré-requis de projet.

Créez un compte entreprise en 1 minute

Nous proposons deux façons simples et rapides de créer un compte MFA pour votre organisation, gratuits et sans engagement.

  • Un compte d’essai: il est fourni avec 10 licences utilisateur, 1 service et est valable 30 jours – sur lequel vous pouvez demander une extension discrétionnaire si vous ne l’avez pas encore fait. Des options supplémentaires peuvent être testées en effectuant une demande sur le formulaire de création de compte. Un compte d’essai peut être converti en compte basic.
  • Un compte gratuit: il est fourni avec 15 licences utilisateur, 1 service, aucune option et aucune date d’expiration. C’est un moyen facile de d’utiliser notre solution sans devoir passer par un essai. Lorsque vous en avez besoin ou si vous en avez besoin, vous pouvez mettre à niveau votre compte et ajouter des options ou des licences utilisateur.

La personne qui crée le compte recevra immédiatement des informations d’identification pour accéder à la console inWebo avec un rôle d’administrateur, ainsi qu’une invitation à créer un compte sur le portail de support inWebo. Elle recevra également des e-mails fournissant des directives de configuration de haut niveau, ainsi que des liens vers des documents plus détaillés.

Connecteurs : ajouter inWebo MFA à vos applications ne relève pas d’un projet

Un connecteur est un mot générique pour une méthode qui active inWebo MFA dans vos applications. Il n’y a pas de proxy ou de serveur à installer, seulement une configuration dans la plupart des cas.

    • Les équipements réseau tels que les VPN, les proxy inverses et les passerelles d’accès utilisent Radius comme protocole d’authentification. Pour ajouter inWebo 2FA, il vous suffit de configurer les adresses IP et les secrets partagés. Vous pouvez être opérationnel en 15 minutes, littéralement.
    • Les applications Cloud telles que Salesforce, Slack, G Suite etc., utilisent SAML 2.0 comme protocole d’authentification. Pour ajouter inWebo 2FA, il vous suffit de configurer un SAML IdP – 3 URLs et un certificat pour les applications telles que G Suite, qui ont rendu cela très simple.
    • Gestion d’Accès aux Identités (IAM), Authentification Unique (SSO) et Systèmes de gestion de contenu (CMS) ont tous des moyens propriétaires de se connecter aux fournisseurs d’authentification. Chaque fois qu’un tel produit fournit une documentation et une API ouverte, nous avons créé un ‘plugin’ pour ce produit afin d’activer inWebo MFA. Vous n’aurez qu’à installer ce plugin.
  • Si vous êtes un ISV (Independent Software Vendor) ou une organisation qui construit une application (web, mobile) ou un portail, nous avons des bibliothèques clientes (pour la génération d’OTP) et une API (pour le provisionnement et l’authentification). Contrairement aux autres cas énumérés ci-dessus, il y a un travail d’intégration à faire. Heureusement, notre SDK et API vous fournissent une couche d’abstraction et vous pouvez rapidement ajouter MFA à votre application avec peu ou pas de connaissances en cryptographie et gestion des informations d’identification.

Stratégies: quelques clics pour personnaliser les méthodes d’authentification et les options de récupération

Cette partie est encore plus facile: votre compte d’organisation (entreprise) est livré avec des paramètres par défaut, tels que les méthodes d’authentification autorisées, les options de récupération et le second facteur activé. Personnalisez ces paramètres s’ils ne correspondent pas à vos besoins, autrement vous êtes déjà configuré.

Tokenless MFA Option: les utilisateurs vous en remercieront

Lorsque le deuxième facteur est un hardware token ou une application sur un téléphone, les utilisateurs ont besoin de cette chose pour l’authentification ou l’installation de l’authentification. Heureusement, vous avez implémenté une authentification adaptative, tout en introduisant certains risques. Et si le deuxième facteur était une application (web) dans le même navigateur à partir de laquelle les utilisateurs accèdent à vos applications? C’est exactement ce que propose MFA inwebo tokenless. Activez cette option dans votre page de connexion et les utilisateurs n’auront pas besoin d’un token ou d’un téléphone pour le MFA.

IWDS et workflows: automatiser l’approvisionnement et l’inscription des utilisateurs

Avec 2FA, les utilisateurs doivent définir (ou recevoir) certain secret, comme pour l’authentification par mot de passe. En plus de cela, ils doivent également enregistrer une méthode d’authentification. Du point de vue de l’entreprise, la gestion des mots de passe est déjà un problème. La gestion des méthodes d’authentification et des appareils de confiance peut en outre se transformer en une activité fastidieuse.

inWebo a inversé la gestion des informations d’identification dans les grandes organisations et a construit l’automatisation pour les intégrer dans leur solution. Par exemple, nous fournissons des modèles d’e-mails pour l’inscription des utilisateurs, un outil de synchronisation avec votre Active Directory, une API de provisioning pour la gestion de votre identité, des options d’auto-assistance et d’auto-récupération et quelques astuces pour vous rendre la vie et la vie de vos utilisateurs beaucoup plus facile.

Essai gratuit       Demander une démo