Fonctionnalité : authentification à deux facteurs (2FA)

Sécurisez votre coffre-fort Keeper avec une deuxième couche d'authentification

Keeper prend en charge une gamme de méthodes d'authentification multifacteur (MFA) pour protéger l'accès à votre coffre-fort Keeper et renforcer la sécurité des connexions dans les environnements personnels et d'entreprise.

Console d'administration Keeper montrant les paramètres d'authentification à deux facteurs pour tous les utilisateurs, avec l'authentification à deux facteurs appliquée sur le web, l'application de bureau et mobile.

Quelles méthodes d'authentification Keeper prend-il en charge ?

FIDO2 Passkeys

Protégez votre compte à l’aide de clés de sécurité matérielles compatibles FIDO2 WebAuthn, telles que YubiKey.

TOTP apps

Compatible avec toute application de générateur TOTP.

Duo Security

Fournit une authentification à deux facteurs par SMS, voix ou notification push sur le téléphone mobile de l'utilisateur.

RSA SecurID

Fournit des jetons d'authentification à deux facteurs, matériels et logiciels, pour les téléphones, les tablettes et les ordinateurs des utilisateurs.

KeeperDNA

Utilisez votre Apple Watch ou votre Android Wear pour vérifier votre identité et vous connecter de façon sécurisée.

SMS message

Envoie un code de sécurité à usage unique au téléphone de l'utilisateur par SMS.

Renforcer l'accès sécurisé à chaque connexion

Exiger la 2FA pour tous les utilisateurs et tous les appareils

Renforcez l'authentification à deux facteurs pour tous les utilisateurs ou pour un rôle spécifique, en veillant à ce que chaque connexion comprenne une deuxième étape de vérification, que ce soit sur le web, sur un ordinateur de bureau, sur un téléphone portable ou dans une extension de navigateur.

Une invite d'authentification à deux facteurs de Keeper demandant à l'utilisateur d'entrer un code de vérification à partir d'une application d'authentification, la 2FA étant requise à chaque connexion.
Paramètres de Keeper d'authentification à deux facteurs : les clés de sécurité, l'application Authenticator (TOTP) et la montre connectée sont activées, tandis que les messages textuels, RSA SecurID et DUO Security sont désactivés.

Configurer la méthode d'authentification approuvée

Les administrateurs peuvent autoriser ou imposer des méthodes d'authentification à deux facteurs spécifiques, telles que les applications TOTP, Duo, RSA SecurID, les clés matérielles FIDO2 ou les codes SMS, en fonction des politiques de l'organisation et de la tolérance au risque.

Définir la fréquence des messages et les règles propres à la plateforme

Définissez la fréquence à laquelle les utilisateurs doivent procéder à l'authentification à deux facteurs (à chaque connexion, toutes les 12 heures, 30 jours, etc.) et appliquez des paramètres d'application différents selon la plateforme ou le type d'appareil.

Menu de fréquence de l'authentification à deux facteurs de Keeper affichant des options telles que chaque connexion, toutes les 12 heures, toutes les 24 heures, tous les 30 jours, ou ne pas demander à nouveau sur cet appareil.
Écran de connexion SSO de Keeper Enterprise avec un champ de domaine d'entreprise, une invite à se connecter à un fournisseur d'identité et une option pour se connecter avec un mot de passe principal.

Intégrer les fournisseurs d'identité

L'application de la 2FA par Keeper fonctionne parallèlement aux fournisseurs d'authentification unique (SSO), ce qui permet une authentification à plusieurs niveaux sans perturber les flux de travail des utilisateurs.

Soutenir la conformité et l'audit

Tous les événements de connexion liés à la 2FA sont enregistrés et peuvent être exportés via le Module de rapports et d’alertes avancés de Keeper à des fins d'audit et d'établissement de rapports réglementaires.

Tableau de bord de l'administrateur de Keeper montrant les principaux événements des 30 derniers jours avec un graphique linéaire et le nombre de connexions, d'entrées remplies, d'entrées ouvertes, d'entrées ajoutées et d'entrées supprimées.

Foire aux questions

Que se passe-t-il si un utilisateur perd l'accès à son appareil 2FA ?

Les utilisateurs peuvent récupérer leur accès à l'aide de codes de sauvegarde, d'un dispositif approuvé ou en contactant un administrateur (si l'application de la récupération est activée). Les administrateurs peuvent réinitialiser la 2FA pour les utilisateurs à partir de la console d'administration.

Puis-je appliquer la 2FA par rôle ou unité organisationnelle ?

Oui, les politiques d'application basées sur le rôle de Keeper permettent aux administrateurs d'exiger l'authentification à deux facteurs par rôle ou par nœud et de contrôler les méthodes autorisées.

Les utilisateurs peuvent-ils utiliser à la fois le SSO et la 2FA ?

Oui, Keeper prend en charge l'authentification à deux facteurs via les politiques d'accès conditionnel de votre fournisseur d'identité lors de l'utilisation du SSO, et les administrateurs peuvent également appliquer l'authentification à deux facteurs du côté de Keeper, pour se protéger contre les attaques de prise de contrôle du fournisseur d'identité.

Keeper peut-il imposer l'utilisation de clés FIDO2 comme seul facteur d'authentification ?

Oui, Keeper peut imposer l'authentification FIDO2 uniquement, mais vous devez la configurer dans la console d'administration et vous assurer que les utilisateurs ont des clés compatibles.

Acheter maintenant