Zffoto - stock.adobe.com
Horizon View : comment utiliser l’authentification à double facteur
L’authentification à double facteur constitue une couche de sécurité importante pour les déploiements VDI. Elle contribue à prévenir les brèches. Voici comment l’implémenter avec Horizon View.
L’authentification à double facteur (2FA) peut être utilisée pour ajouter une couche supplémentaire de sécurité à l’environnement VDI, dans le cadre de l’identification des utilisateurs finaux. Mais elle doit être mise en œuvre correctement.
Le VDI donne un moyen de contrôler étroitement les données potentiellement sensibles, tout en permettant aux utilisateurs d’ouvrir une session et de consommer ces données depuis virtuellement n’importe où. Selon la configuration, toutefois, les administrateurs peuvent exposer plus de données qu’ils ne le devraient.
Dans Horizon View, la 2FA se présente comme une fonctionnalité facile à utiliser qui peut aider à prévenir les brèches de sécurité. Un système d’authentification à double facteur peut refuser les ouvertures de sessions illégitimes liées à un vol de mot de passe : l’assaillant peut connaître un premier facteur, le mot de passe, mais ne pas avoir accès au second, un code à usage unique et durée de vie limitée.
Une approche nuancée
Horizon View supporte nativement divers systèmes 2FA, dont RSA SecurID ou encore les cartes à puces et Google Authenticator. Cela permet à une organisation de contrôler son infrastructure sans avoir à distribuer des jetons matériels, ni gérer les contraintes associées.
Il est également possible de fournir aux utilisateurs un portail pour obtenir la 2FA. Cela peut paraître peu sûr, mais le système d’authentification ne permet aux utilisateurs d’ouvrir une session que s’ils se connectent à partir d’un éventail déterminé d’adresses IP – par exemple, ceux qui se connectent via le VPN ou des adresses de confiance.
Il n’est pas nécessaire d’appliquer la 2FA à tous les utilisateurs. Les administrateurs peuvent définir des groupes auxquels l’appliquer. Ceci peut apporter une flexibilité bienvenue, tant dans la gestion de la sécurité en rapport avec la confiance accordée aux utilisateurs – et la sensibilité des données qui sont mises à leur disposition –, que dans celle des licences 2FA.
Configurer la 2FA
Il est nécessaire d’activer la 2FA dans Horizon View pour l’utiliser. Là, la configuration et la mise en place sont extrêmement simples. Mais au-delà, la prudence est de mise. Les administrateurs doivent ainsi s’assurer par exemple que les jetons RSA fonctionnent correctement avant de les distribuer – et de les imposer – aux utilisateurs concernés.
Et attention également à la durée de vie des codes à usage unique. Souvent, il n’y a pas assez de temps pour que les utilisateurs saisissent ces codes avant qu’ils n’expirent. Dans certains cas, étendre leur durée de vie peut être nécessaire.
Pour approfondir sur Poste de travail virtuel (VDI, DaaS)
-
Cyberattaque France Travail : la CGT dénonce « des niveaux de sécurité insuffisants »
-
2FA : la synchronisation Cloud de Google Authenticator fait polémique
-
2FA : GitHub déroule son plan sans éviter les concessions
-
Phishing de PyPI : les experts appellent à rendre obligatoire la double authentification