Centre de sécurité

Le Centre de sécurité offre des outils d’observabilité vous permettant de surveiller en temps réel les tendances d’attaques potentielles et d’y répondre rapidement en temps réel. Le Centre de sécurité propose une surveillance en temps réel, vous permettant de suivre vos propres indicateurs de détection d’anomalies dans CIAM (Gestion des identités et des accès clients), tout en vous offrant la possibilité de configurer des mécanismes d’atténuation des attaques directement depuis la même interface.

Surveillance en temps réel

Le Centre de sécurité vous offre une vue d’ensemble de l’état de la sécurité de votre locataire et vous permet de générer des rapports directement depuis l'Auth0 Management Dashboard. Dans le Centre de sécurité, vous pouvez :

  • Surveiller le trafic global et les menaces totales

  • Analyser les tendances comportementales en matière de sécurité

  • Identifier les applications associées aux tendances de comportement des menaces

  • Suivre le trafic de connexion et d’inscription

  • Surveiller les menaces détectées par nos fonctionnalités de protection contre les attaques et l’authentification multifacteur

Filtrage et agrégation

Le Centre de sécurité vous permet de filtrer les données disponibles selon vos besoins.

Vous pouvez filtrer les données en fonction d’une période donnée, notamment :

  • Dernière heure

  • 12 dernières heures

  • Dernier jour

  • 7 derniers jours

  • 14 derniers jours

Selon la période sélectionnée, les données sont automatiquement agrégées par minute, par heure ou par jour.

Tendances en matière de comportement menaçant

Le Centre de sécurité vous permet d’observer les tendances en matière de comportement menaçant pour les types de menaces suivants :

  • Bourrage d’identifiants : modèles de comportement susceptibles d’indiquer une tentative automatisée visant à soumettre des informations d’identification pour compromettre des comptes d’utilisateurs.

  • Attaque lors de l’inscription : modèles de comportement susceptibles d’indiquer une tentative automatisée de création de nouveaux comptes utilisateurs.

  • Contournement de la MFA : modèles de comportement susceptibles d’indiquer une tentative automatisée de contourner les protections d’authentification multifacteur (MFA) de l’utilisateur.

Les vues vous permettent de segmenter les données par type de menace et d’identifier les applications associées aux tendances de comportement des menaces.

La capture d’écran montre un tableau de bord, un diagramme linéaire, un diagramme à barres horizontales et un diagramme en forme de beignet. Le tableau de bord détaille le traffic total, le traffic provenant de menaces, et le pourcentage du traffic provenant des menaces. Le diagramme linéaire détaille les comportements constituant des menaces par type de traffic. Des lignes séparées existent pour le traffic normal, le bourrage d’identifiants, les attaques d’inscription et les menaces de contournement des mécanismes de MFA. Le diagramme à barres horizontales détaille les comportements constituant des menaces par application. Chaque barre représente une application spécifique et les différents types de mencaes sont présentées selon un code de couleur. Le diagramme en forme de beignet détaille la répartition des types de comportements menaçants et les différents types de menaces sont codés par couleur dans le beignet.

Événements d’authentification

Le Centre de sécurité vous permet d’inspecter les événements d’authentification, y compris les tentatives de connexion et les tentatives d’inscription.

La capture d’écran montre deux graphiques linéaires. Le premier indique le nombre de tentatives de connexion au cours des sept derniers jours. Des lignes distinctes sont affichées pour les connexions réussies et les connexions échouées. L’autre montre le nombre de tentatives d’inscription au cours des sept derniers jours. Des lignes distinctes sont affichées pour les inscriptions réussies et les inscriptions échouées.

Tentatives de connexion

Les tentatives de connexion incluent les transactions de connexion réussies et échouées au cours des sept derniers jours.

Tentatives d’inscription

Les tentatives d’inscription incluent les transactions d’inscription réussies et échouées au cours des sept derniers jours.

Protection contre les attaques et surveillance MFA

Le Centre de sécurité vous aide à analyser les tendances d’attaque actuelles détectées par nos fonctionnalités de protection contre les attaques et l’authentification multifacteur, et vous permet de mettre en œuvre des contre-mesures en activant et en configurant ces fonctionnalités :

Détection de robots

La détection de robots limite les attaques par script en détectant les requêtes susceptibles de provenir d’un robot. La détection de robots inclut le nombre de robots détectés au cours des sept derniers jours.

La capture d’écran montre un graphique linéaire détaillant le nombre de robots détectés dans les 7 derniers jours.

Pour en savoir plus sur cette fonctionnalité, veuillez consulter Détection de robots.

Limitation des adresses IP suspectes

Le filtrage des IP suspectes limite le trafic provenant de toute adresse IP qui tente de réaliser un nombre excessif de connexions ou d’inscriptions en peu de temps. Le filtrage des IP suspectes inclut le nombre d’adresses IP suspectes bloquées au cours des sept derniers jours.

La capture d’écran montre un graphique linéaire détaillant le nombre d’activités IP suspectes dans les 7 derniers jours.

Pour en savoir plus sur cette fonctionnalité, veuillez consulter Filtrage des adresses IP suspectes.

Protection contre les attaques exhaustives

La protection contre les attaques exhaustives permet d’éviter qu’une seule adresse IP n’attaque un seul compte d’utilisateur. La protection contre les attaques exhaustives inclut le nombre de tentatives d’attaques exhaustives bloquées au cours des sept derniers jours.

La capture d’écran montre un graphique linéaire détaillant le nombre de tentatives de piratage de mots de passe bloquées dans les 7 derniers jours.

Pour en savoir plus sur cette fonctionnalité, veuillez consulter Protection contre les attaques exhaustives.

Détection de mots de passe compromis

La détection de violation de mot de passe protège vos applications contre les acteurs menaçants qui s’inscrivent ou se connectent à l’aide d’informations d’identifiants volés. La détection de mots de passe compromis inclut le nombre d’informations d’identification compromis détecté lors des connexions et inscriptions au cours des sept derniers jours.

La capture d’écran montre un graphique linéaire détaillant le nombre d’identifiants piratés dans les 7 derniers jours. Des lignes distinctes montrent les flux de connexion et les flux d’inscription.

Pour en savoir plus sur cette fonctionnalité, veuillez consulter Détection de mots de passe compromis.

Authentification multifacteur (MFA)

L’authentification multifacteur (MFA) vérifie les utilisateurs en exigeant plusieurs types de validation utilisateur. MFA inclut le nombre de défis MFA détectés et le nombre de défis MFA réussis ou échoués au cours des sept derniers jours.

La capture d’écran comprend deux graphiques linéaires. L’un montre le nombre de défis MFA des 7 derniers jours. L’autre montre le taux de réussite MFA des 7 derniers jours. Des lignes distinctes représentent les MFA réussies et les MFA en échec.

Pour en savoir plus sur cette fonctionnalité, veuillez consulter Authentification multifacteur (MFA).

En savoir plus