SlideShare una empresa de Scribd logo
1 de 29
Windows Azure
Multi-Factor Authentication
présentation et cas d’usage
Alexandre Giraud | 3SR
Philippe Beraud | Microsoft France
Thomas Varlet | Microsoft France
b-alexg@microsoft.com, @Alex_Giraud
philippe.beraud@microsoft.com, @philberd
thomas.varlet@microsoft.com, @TomtomAtMs
Sécurité
Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les TechDays !

#mstechdays

Sécurité
Objectifs de notre session
Disposer d’une meilleure compréhension :
• De l'importance du rôle que joue l'authentification multi-facteurs
dans la sécurisation des applications et des données
• Des principaux avantages et fonctionnalités de Windows Azure
Multi-Factor Authentication (MFA)
• De la façon dont l'authentification multi-facteurs prends en charge
les scénarii cloud, à demeure et hybrides

#mstechdays

Sécurité
Qu’est-ce que l’authentification multifacteurs ?
Deux des facteurs suivants :
Quelque chose que vous connaissez : un mot de passe ou un code PIN
Quelque chose que vous avez : un téléphone, une carte de crédit ou un jeton matériel
Quelque chose qui vous caractérise : une empreinte digitale, une empreinte rétinienne ou
tout autre élément de biométrie

Plus forte en utilisant deux canaux différents (hors bande).
Qu’est-ce que Windows Azure Multi-Factor Authentication ?
Fondé sur la technologie
PhoneFactor
• Une acquisition de Microsoft en 2012

• Reconnue par des milliers d'entreprises pour
authentifier les accès de leurs collaborateurs,
partenaires et clients

Sécurise les applications et les
identités dans le cloud et à demeure
Quelle est l’expérience utilisateur ?

*MFA Server uniquement aujourd’hui
#mstechdays

Sécurité
Quelle est l’expérience utilisateur ?

#mstechdays

Sécurité
1

2
SÉCURISATION DE L’ACCÈS À
OFFICE 365
Illustration de l’expérience utilisateur

#mstechdays

Sécurité

Design/UX/UI
#mstechdays

Sécurité
Aucun appareils ou certificats à acquérir,
peupler, et maintenir
Aucune formation des utilisateurs n’est
nécessaire
Les utilisateurs remplacent leurs propres
téléphones perdus ou cassés
Les utilisateurs gèrent leurs propres numéros
de téléphone et les méthodes d'authentification
associées

Intégration avec le référentiel existant pour une
gestion centralisée des utilisateurs et un
enrôlement automatisé
ENRÔLEMENT DES
UTILISATEURS
Expérience utilisateur pour la gestion des appareils et
du type d’authentification
#mstechdays

Sécurité

Design/UX/UI
Fonctionne avec les principales applications et
services à demeure
Prends en charge AD FS ainsi que les
applications basées sur SAML (pour la
fédération vers le Cloud)
Directement intégré avec Windows Azure
Active Directory pour une utilisation avec des
applications cloud

SDK pour l’intégration avec les annuaires et les
applications personnalisées
Un service fiable et évolutif pour prendre en
charge des scénarii critiques pour l’entreprise
avec une volumétrie élevée
INTÉGRATION AVEC AD FS A
DEMEURE
Pour l’accès sécurisé aux ressources Cloud

#mstechdays

Sécurité

Design/UX/UI
SÉCURISATION RDS GATEWAY
Pour l’accès à des applications de l’entreprise

#mstechdays

Sécurité

Design/UX/UI
SÉCURISATION DES
APPLICATIONS ET DES
Utilisation du SDK* avec une application PHP
PROCESSUS MÉTIER
*SDK disponible pour .NET, Java, PHP, Perl et Ruby

#mstechdays

Sécurité

Design/UX/UI
Exemple de code : appel du SDK C#
PfAuthParams pfAuthParams = new PfAuthParams();
pfAuthParams.Username = username.Text;
pfAuthParams.Phone = "+33664401234";
pfAuthParams.Mode = pf_auth.MODE_STANDARD;
pfAuthParams.CertFilePath = "c:cert_key.p12";
int callStatus;
int errorId;
if(pf_auth.pf_authenticate(pfAuthParams, out callStatus, out errorId)) {
lblResult.ForeColor = System.Drawing.Color.Green;
lblResult.Text = "Connexion reussie avec Windows Azure MFA.";
} else {
lblResult.ForeColor = System.Drawing.Color.Red;
lblResult.Text = "Echec de la connexion avec Windows Azure MFA.";
}
#mstechdays

Sécurité
Authentification forte multi-facteurs
Alerte à l’usage frauduleux en temps réel
Option code PIN

Journalisation et reporting à des fins d’audit
Permet la conformité avec NIST 800-63 niveau
3, HIPAA, PCI DSS, et d’autres exigences
réglementaires
REPORTING ET AUDIT
Fonctions avancées

#mstechdays

Sécurité

Design/UX/UI
Tarifs et disponibilité
Offre autonome Windows Azure MFA
• Comprends le service Windows Azure MFA, MFA Server, SDK,
etc.
• 1,5 € par utilisateur – ou – 1,5 € pour 10 authentifications
• Disponible dans AD, AD FS, et Windows Azure AD pour améliorer
la sécurité d’accès à une grande variété d’applications à demeure
et dans le Cloud
• Disponible pour les accès VPNs, les sessions à distance, les
applications Web et les applications personnalisées
• Actuellement hébergé dans les centres de données aux EtatsUnis, en cours d’extension à l’Europe
#mstechdays

Sécurité
Tarifs et disponibilité
Offre MFA pour Office 365
• Incluse dans le SKU Office 365
• Gratuit pour les administrateurs…
• …et désormais pour les utilisateurs Office 365 !
• Pour sécuriser les ressources Office 365 uniquement

#mstechdays

Sécurité
Windows Azure MFA vs. MFA pour Office 365
Les administrateurs peuvent activer/appliquer MFA aux utilisateurs finaux





Utilisation de l’App mobile (notifications et OTP) comme second facteur





Utilisation d’appel téléphonique comme second facteur d’authentification





Utilisation de SMS comme second facteur d’authentification





Mots de passe applicatif pour les clients riches (par ex. Outlook, Lync)





Message vocal Microsoft lus pendant un appel MFA





Messages vocaux personnalisés lus pendant un appel MFA



Alerte fraude



Kit de développement logiciel (SDK) MFA



Rapports de sécurité



MFA pour les applications à demeure/ MFA Server.



Contournement à usage unique



Bloquer/Débloquer des utilisateurs



Numéro de téléphone de l’ID de l’appelant personnalisable



Confirmation d’évènement


En guise de conclusion
Rappel des objectifs de notre session : Disposer d’une meilleure compréhension
:
•
•
•

De l'importance du rôle que joue l'authentification multi-facteurs dans la
sécurisation des applications et des données
Des principaux avantages et fonctionnalités de Windows Azure MFA
De la façon dont l'authentification multi-facteurs prends en charge les scénarii
cloud, à demeure et hybrides

Windows Azure MFA peut vous aider à atteindre vos
objectifs en matière de sécurité et de conformité !
Ajouter un second facteur d’authentification à vos
applications à demeure et dans le Cloud n’a jamais été
#mstechdays
aussi facile :)
Sécurité
Livres blancs et guides Etape-par-Etape
Leverage Windows Azure
Multi-Factor Authentication
with Windows Azure AD
Leverage Windows Azure
Multi-Factor Authentication
Server for Windows Azure
AD single sign-on with AD FS
Pour aller au-delà
www.windowsazure.com/enus/documentation/services/multi-factorauthentication/

Version d’essai Windows Azure
http://aka.ms/free/trial
Testez dès maintenant Windows Azure
!
Partenaires :

MSDN :

http://aka.ms/MSDN/Avantages/A
bo

150€ de
ressources

http://aka.ms/Azure/Partn
er

Poursuivez la
discussion
"
http://aka.ms/free/tri
al
Digital is
business

Más contenido relacionado

La actualidad más candente

Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securitegueste70933
 
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Microsoft Décideurs IT
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...Microsoft
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftMicrosoft Technet France
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...Microsoft
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017Joris Faure
 
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur... Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...Microsoft Décideurs IT
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adVincent Thavonekham-Pro
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Marius Zaharia
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...Microsoft Technet France
 

La actualidad más candente (20)

Sec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources SecuriteSec109 Outils Et Ressources Securite
Sec109 Outils Et Ressources Securite
 
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
LinPKI
LinPKILinPKI
LinPKI
 
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur... Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...
 

Destacado

Applications web hautement évolutives sur Azure
Applications web hautement évolutives sur AzureApplications web hautement évolutives sur Azure
Applications web hautement évolutives sur AzureMicrosoft
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...e-Xpert Solutions SA
 
Active Directory et la Sécurité
Active Directory et la SécuritéActive Directory et la Sécurité
Active Directory et la SécuritéMicrosoft
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Microsoft Technet France
 
Petit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projetsPetit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projetsAdrien Blind
 
Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)Microsoft Décideurs IT
 
BYOD et Télétravail : Comment autoriser ces nouveaux scénarios avec Windows T...
BYOD et Télétravail : Comment autoriser ces nouveaux scénarios avec Windows T...BYOD et Télétravail : Comment autoriser ces nouveaux scénarios avec Windows T...
BYOD et Télétravail : Comment autoriser ces nouveaux scénarios avec Windows T...Microsoft Décideurs IT
 
Comment migrer votre capital décisionnel BO vers la BI de Microsoft ?
Comment migrer votre capital décisionnel BO vers la BI de Microsoft ?Comment migrer votre capital décisionnel BO vers la BI de Microsoft ?
Comment migrer votre capital décisionnel BO vers la BI de Microsoft ?Microsoft Décideurs IT
 
En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà Microsoft Décideurs IT
 
Identity & Access Management in the cloud
Identity & Access Management in the cloudIdentity & Access Management in the cloud
Identity & Access Management in the cloudAdrien Blind
 

Destacado (12)

Applications web hautement évolutives sur Azure
Applications web hautement évolutives sur AzureApplications web hautement évolutives sur Azure
Applications web hautement évolutives sur Azure
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
 
Active Directory et la Sécurité
Active Directory et la SécuritéActive Directory et la Sécurité
Active Directory et la Sécurité
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
 
Petit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projetsPetit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projets
 
Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)Windows Azure, plongée en eaux profondes (300)
Windows Azure, plongée en eaux profondes (300)
 
BYOD et Télétravail : Comment autoriser ces nouveaux scénarios avec Windows T...
BYOD et Télétravail : Comment autoriser ces nouveaux scénarios avec Windows T...BYOD et Télétravail : Comment autoriser ces nouveaux scénarios avec Windows T...
BYOD et Télétravail : Comment autoriser ces nouveaux scénarios avec Windows T...
 
Vous avez dit Identité hybride ?
Vous avez dit Identité hybride ?Vous avez dit Identité hybride ?
Vous avez dit Identité hybride ?
 
Comment migrer votre capital décisionnel BO vers la BI de Microsoft ?
Comment migrer votre capital décisionnel BO vers la BI de Microsoft ?Comment migrer votre capital décisionnel BO vers la BI de Microsoft ?
Comment migrer votre capital décisionnel BO vers la BI de Microsoft ?
 
En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà
 
Identity Federation
Identity FederationIdentity Federation
Identity Federation
 
Identity & Access Management in the cloud
Identity & Access Management in the cloudIdentity & Access Management in the cloud
Identity & Access Management in the cloud
 

Similar a Windows Azure Multi-Factor Authentication, presentation et cas d'usage

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Philippe Beraud
 
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Marius Zaharia
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfhanenchhibiii
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Microsoft
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...aOS Community
 
Vivre dans une ère post OS et gérer l'hébergement des applications et la mobi...
Vivre dans une ère post OS et gérer l'hébergement des applications et la mobi...Vivre dans une ère post OS et gérer l'hébergement des applications et la mobi...
Vivre dans une ère post OS et gérer l'hébergement des applications et la mobi...Microsoft Ideas
 

Similar a Windows Azure Multi-Factor Authentication, presentation et cas d'usage (20)

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
 
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
 
Vivre dans une ère post OS et gérer l'hébergement des applications et la mobi...
Vivre dans une ère post OS et gérer l'hébergement des applications et la mobi...Vivre dans une ère post OS et gérer l'hébergement des applications et la mobi...
Vivre dans une ère post OS et gérer l'hébergement des applications et la mobi...
 

Windows Azure Multi-Factor Authentication, presentation et cas d'usage

  • 1.
  • 2. Windows Azure Multi-Factor Authentication présentation et cas d’usage Alexandre Giraud | 3SR Philippe Beraud | Microsoft France Thomas Varlet | Microsoft France b-alexg@microsoft.com, @Alex_Giraud philippe.beraud@microsoft.com, @philberd thomas.varlet@microsoft.com, @TomtomAtMs Sécurité
  • 3. Donnez votre avis ! Depuis votre smartphone sur : http://notes.mstechdays.fr De nombreux lots à gagner toute les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les TechDays ! #mstechdays Sécurité
  • 4. Objectifs de notre session Disposer d’une meilleure compréhension : • De l'importance du rôle que joue l'authentification multi-facteurs dans la sécurisation des applications et des données • Des principaux avantages et fonctionnalités de Windows Azure Multi-Factor Authentication (MFA) • De la façon dont l'authentification multi-facteurs prends en charge les scénarii cloud, à demeure et hybrides #mstechdays Sécurité
  • 5.
  • 6. Qu’est-ce que l’authentification multifacteurs ? Deux des facteurs suivants : Quelque chose que vous connaissez : un mot de passe ou un code PIN Quelque chose que vous avez : un téléphone, une carte de crédit ou un jeton matériel Quelque chose qui vous caractérise : une empreinte digitale, une empreinte rétinienne ou tout autre élément de biométrie Plus forte en utilisant deux canaux différents (hors bande).
  • 7. Qu’est-ce que Windows Azure Multi-Factor Authentication ? Fondé sur la technologie PhoneFactor • Une acquisition de Microsoft en 2012 • Reconnue par des milliers d'entreprises pour authentifier les accès de leurs collaborateurs, partenaires et clients Sécurise les applications et les identités dans le cloud et à demeure
  • 8. Quelle est l’expérience utilisateur ? *MFA Server uniquement aujourd’hui #mstechdays Sécurité
  • 9. Quelle est l’expérience utilisateur ? #mstechdays Sécurité
  • 10. 1 2
  • 11. SÉCURISATION DE L’ACCÈS À OFFICE 365 Illustration de l’expérience utilisateur #mstechdays Sécurité Design/UX/UI
  • 13. Aucun appareils ou certificats à acquérir, peupler, et maintenir Aucune formation des utilisateurs n’est nécessaire Les utilisateurs remplacent leurs propres téléphones perdus ou cassés Les utilisateurs gèrent leurs propres numéros de téléphone et les méthodes d'authentification associées Intégration avec le référentiel existant pour une gestion centralisée des utilisateurs et un enrôlement automatisé
  • 14. ENRÔLEMENT DES UTILISATEURS Expérience utilisateur pour la gestion des appareils et du type d’authentification #mstechdays Sécurité Design/UX/UI
  • 15. Fonctionne avec les principales applications et services à demeure Prends en charge AD FS ainsi que les applications basées sur SAML (pour la fédération vers le Cloud) Directement intégré avec Windows Azure Active Directory pour une utilisation avec des applications cloud SDK pour l’intégration avec les annuaires et les applications personnalisées Un service fiable et évolutif pour prendre en charge des scénarii critiques pour l’entreprise avec une volumétrie élevée
  • 16. INTÉGRATION AVEC AD FS A DEMEURE Pour l’accès sécurisé aux ressources Cloud #mstechdays Sécurité Design/UX/UI
  • 17. SÉCURISATION RDS GATEWAY Pour l’accès à des applications de l’entreprise #mstechdays Sécurité Design/UX/UI
  • 18. SÉCURISATION DES APPLICATIONS ET DES Utilisation du SDK* avec une application PHP PROCESSUS MÉTIER *SDK disponible pour .NET, Java, PHP, Perl et Ruby #mstechdays Sécurité Design/UX/UI
  • 19. Exemple de code : appel du SDK C# PfAuthParams pfAuthParams = new PfAuthParams(); pfAuthParams.Username = username.Text; pfAuthParams.Phone = "+33664401234"; pfAuthParams.Mode = pf_auth.MODE_STANDARD; pfAuthParams.CertFilePath = "c:cert_key.p12"; int callStatus; int errorId; if(pf_auth.pf_authenticate(pfAuthParams, out callStatus, out errorId)) { lblResult.ForeColor = System.Drawing.Color.Green; lblResult.Text = "Connexion reussie avec Windows Azure MFA."; } else { lblResult.ForeColor = System.Drawing.Color.Red; lblResult.Text = "Echec de la connexion avec Windows Azure MFA."; } #mstechdays Sécurité
  • 20. Authentification forte multi-facteurs Alerte à l’usage frauduleux en temps réel Option code PIN Journalisation et reporting à des fins d’audit Permet la conformité avec NIST 800-63 niveau 3, HIPAA, PCI DSS, et d’autres exigences réglementaires
  • 21. REPORTING ET AUDIT Fonctions avancées #mstechdays Sécurité Design/UX/UI
  • 22. Tarifs et disponibilité Offre autonome Windows Azure MFA • Comprends le service Windows Azure MFA, MFA Server, SDK, etc. • 1,5 € par utilisateur – ou – 1,5 € pour 10 authentifications • Disponible dans AD, AD FS, et Windows Azure AD pour améliorer la sécurité d’accès à une grande variété d’applications à demeure et dans le Cloud • Disponible pour les accès VPNs, les sessions à distance, les applications Web et les applications personnalisées • Actuellement hébergé dans les centres de données aux EtatsUnis, en cours d’extension à l’Europe #mstechdays Sécurité
  • 23. Tarifs et disponibilité Offre MFA pour Office 365 • Incluse dans le SKU Office 365 • Gratuit pour les administrateurs… • …et désormais pour les utilisateurs Office 365 ! • Pour sécuriser les ressources Office 365 uniquement #mstechdays Sécurité
  • 24. Windows Azure MFA vs. MFA pour Office 365 Les administrateurs peuvent activer/appliquer MFA aux utilisateurs finaux   Utilisation de l’App mobile (notifications et OTP) comme second facteur   Utilisation d’appel téléphonique comme second facteur d’authentification   Utilisation de SMS comme second facteur d’authentification   Mots de passe applicatif pour les clients riches (par ex. Outlook, Lync)   Message vocal Microsoft lus pendant un appel MFA   Messages vocaux personnalisés lus pendant un appel MFA  Alerte fraude  Kit de développement logiciel (SDK) MFA  Rapports de sécurité  MFA pour les applications à demeure/ MFA Server.  Contournement à usage unique  Bloquer/Débloquer des utilisateurs  Numéro de téléphone de l’ID de l’appelant personnalisable  Confirmation d’évènement 
  • 25. En guise de conclusion Rappel des objectifs de notre session : Disposer d’une meilleure compréhension : • • • De l'importance du rôle que joue l'authentification multi-facteurs dans la sécurisation des applications et des données Des principaux avantages et fonctionnalités de Windows Azure MFA De la façon dont l'authentification multi-facteurs prends en charge les scénarii cloud, à demeure et hybrides Windows Azure MFA peut vous aider à atteindre vos objectifs en matière de sécurité et de conformité ! Ajouter un second facteur d’authentification à vos applications à demeure et dans le Cloud n’a jamais été #mstechdays aussi facile :) Sécurité
  • 26. Livres blancs et guides Etape-par-Etape Leverage Windows Azure Multi-Factor Authentication with Windows Azure AD Leverage Windows Azure Multi-Factor Authentication Server for Windows Azure AD single sign-on with AD FS
  • 28. Testez dès maintenant Windows Azure ! Partenaires : MSDN : http://aka.ms/MSDN/Avantages/A bo 150€ de ressources http://aka.ms/Azure/Partn er Poursuivez la discussion " http://aka.ms/free/tri al

Notas del editor

  1. Multi-factor authentication, also commonly referred to as two-factor authentication, is a best practice for securing user access. It works by requiring any two or more of the following:• Something you know (typically a password); • Something you have (a trusted device that is not easily duplicated); or • Something you are (biometrics); and• It is stronger when factors are verified using distinct (or out-of-band) channels. The security of multi-factor authentication lies in its layered approach. Compromising multiple authentication factors presents a significant challenge for attackers. Even if an attacker manages to learn the user’s password, it is useless without also having possession of the trusted device. On the other hand, if the user happens to lose the device, the finder of that device won’t be able to use it unless he or she also knows the user’s password.The most common multi-factor methods include hardware tokens like RSA SecurID, certificates, smartcards, and increasingly phone-based authentication methods, which leverage the user’s telephone as the trusted device for the second factor of authentication.
  2. Windows Azure Multi-Factor Authentication is powered by the market-leading PhoneFactor service acquired by Microsoft in 2012. The service is trusted by thousands of enterprise customers, healthcare organizations, banking and financial services companies, as well as government agencies at the state, local and federal level. The service authenticates millions of logins and financial transaction around the globe each month. It is battle tested and enterprise-ready. While Multi-Factor Authentication is part of the Windows Azure family and is powered by a cloud service, it is often deployed to secure on-premises applications in conjunction with an on-premises directory like Windows Server Active Directory. It supports on-premises, cloud, and hybrid scenarios.
  3. Multi-Factor Authentication offers the additional security you demand using the phones your users already carry. Multiple phone-based authentication methods are available, allowing users to choose the one that works best for them. And, support for multiple methods ensures additional authentication is always available.Multi-FactorAuthentication apps are available for Windows Phone, iOS phones and tablets, and Android devices. Users download the free app from the device store and activate it using a code provided during set up. When the user signs in, a notification is pushed to the app on their mobile device. The user taps to approve or deny the authentication request. Cell or Wi-Fi access is required. For offline authentication, the app works like a software token to generate a one-time passcode that is entered during sign in. The one-time-passcode method is comparable to software or soft tokens solutions offered by vendors like RSA and Gemalto.Automated phone calls are placed by the Multi-Factor Authentication service to any phone, landline or mobile. The user simply answers the call and presses # on the phone keypad to complete their sign in.Text messages are sent by the Multi-Factor Authentication service to any mobile phone. The text message contains a one-time passcode. The user is prompted to either reply to the text message with the passcode or enter the passcode into the sign in screen.
  4. First the user signs in from any device using their existing account credentials. If the user is signing into an on-premises application, the Multi-Factor Server that is installed at the customer’s site intercepts the authentication request. First it checks the username and password against the user directory. If the correct credentials are entered, a request is sent to the Multi-Factor Authenticationcloud service. The service sends the authentication request to the user’s phone. [click] Once the user has authenticated, they are instantly signed into the application. [click] The are a number of ways to configure the service to secure cloud apps. First, the on-premises multi-factor server can be used with Active Directory Federation Services or another SAML application for single sign in to cloud applications. [click] For apps that use Windows Azure Active Directory, the directory can call the Multi-Factor Authenticationcloud service directly. [click] Or developers can build multi-factor into their custom apps using one of the Software Development Kits.
  5. Security is often at odds with simplicity, but Windows Azure Multi-Factor Authentication affords you the benefit of both security AND convenience. As more enterprise workloads move to the cloud and organizations build cloud-based applications for partners and customers, multi-factor will be required for a growing number of employees, partners, and customers to secure a growing number of applications. Systems that are cumbersome to set up, manage, and use simply won’t scale to meet this demand. Windows Azure Multi-Factor Authentication offers simple set up, centralized user management, and an easy-to-use form factor so it can be quickly enabled for large numbers of users and applications. The service is backed by a robust, scalable service that is ready to support your enterprise today and in the future.
  6. Traditionally, strong authentication has been time consuming to deploy and has required significant ongoing resources to support. And it was a hassle for users who had to carry extra devices or whose access was limited to computers with smartcard readers or that had certificates installed. With Multi-Factor Authentication from Windows Azure, there are no devices or certificates to purchase, provision, and maintain. It works with the user’s existing landline phone or mobile device.The authentication process is so simple. It takes just seconds and no special training is required. Unlike hardware tokens, users replace their own lost or broken phones.Users manage their own authentication methods and phone numbers, eliminating calls to your help desk for basic changes.Multi-Factor Authentication can synchronize with your existing Active Directory or LDAP directory and is built into Windows Azure Active Directory, so user management is centralized. Enrollment is fully automated. For on-premises identities, newusers can be prompted via an automated email to set up multi-factor using an on-premises web portal. For cloud identities, users are prompted to complete set up the next time they sign in. This allows for rapid deployment to large numbers of geographically dispersed users.Users get easy, anywhere access and you get a solution that’s easy to manage.
  7. Windows Azure Multi-Factor Authentication scales to support the needs of all of your users and applications.The service works out-of-the-box with a wide range of on-premises applications, such as remote access VPNs, web applications, virtual desktops, single sign-on systems and much more. This includes Microsoft systems like: Microsoft VPN/RRASRemote Desktop GatewayUniversal Access GatewayTerminal ServicesSharePointOutlook Web AccessAs well as third party VPNs and virtual desktop systems.The service supports federation to cloud services using Active Directory Federation Services as well as other SAML-based applications.It is built into Windows Azure AD and works instantly with any applications that use the directory. This includes:Office 365Dynamics CRM OnlineWindows Azure PortalWindows Intune3rd Party ApplicationsAnd applications that use the new Azure AD App Access capabilityA Software Development Kit is available for use with custom applications and directories.The reliable, scalable service supports high-volume, mission critical applications.
  8. The Multi-Factor Authentication service offers strong protection against even the most sophisticated attacks. Its out-of-band push, call, and text methods offer added protection against malware and man-in-the-middle attacks.If the user does not approve an authentication request when prompted or cannot be reached for authentication, access is denied. However, because the user’s credentials are verified before the Multi-Factor Authentication service is triggered, this is an indication that the user’s password has been compromised. In some cases, the user will have the option to submit a fraud alert during the authentication request. This will prevent further login attempts and sends a notification to your IT department. You can then work with the user to reset the user’s password. A PIN option where available offers an additional layer of security by requiring users to also enter a secret PIN to authenticate. Rules regarding PIN strength and expiration can be set by the admin. If a user’s PIN has expired, for example, they will be prompted the set a new PIN the next time they are prompted for multi-factor authentication.On-demand and scheduled reports are available for auditing of authentication requests. Multi-Factor Authentication enables compliance with NIST 800-63 Level 3, HIPAA, PCI DSS, and other regulatory requirements for multi-factor authentication.
  9. The above papers are available on the Microsoft Download Center:Active Directory from the on-premises to the Cloud: http://www.microsoft.com/en-us/download/details.aspx?id=36391 Office 365 Single Sign-On with AD FS 2.0: http://www.microsoft.com/en-us/download/details.aspx?id=28971Office 365 Single Sign-On with Shibboleth 2.0: http://www.microsoft.com/en-us/download/details.aspx?id=35464Office 365 Adapter: Deploying Office 365 Single Sign-On using Windows Azure: http://www.microsoft.com/en-us/download/details.aspx?id=38845