Panoramica
Una soluzione avanzata di autenticazione che convalida le identità degli utenti e dei dispositivi informatici che accedono alle aree private della rete di un’organizzazione rappresenta il primo passo per la creazione di un sistema di protezione delle informazioni sicuro e robusto.
1. Crea una soluzione di autenticazione adatta alla tua attività, agli utenti e ai rischi
Un approccio flessibile che permette a un’organizzazione di implementare diversi metodi di autenticazione in base al livello di rischio può garantire un sistema robusto distribuibile in maniera efficiente e conveniente.
Le tecnologie per l’autenticazione multi-fattore includono:
- OTP (One-Time Password): La tecnologia OTP si basa su un segreto o seed condiviso archiviato sul dispositivo e sul backend di autenticazione. Questo metodo garantisce l’autenticazione generando una password monouso basata sul segreto del token.
- Autenticazione basata sui certificati (CBA): Questo metodo consente di effettuare l’autenticazione utilizzando una chiave crittografica pubblica e privata che vale solo per il dispositivo di autenticazione e la persona che la possiede. I token CBA possono essere utilizzati anche per firmare digitalmente le transazioni e per garantire la non disconoscibilità. Thales offre autenticatori basati sui certificati tramite token USB e smart card.
- Autenticazione contestuale: L’autenticazione contestuale utilizza le informazioni contestuali per accertare l’identità di un utente e viene raccomandata come complemento ad altre tecnologie di autenticazione avanzata. Per sviluppare una soluzione di autenticazione solida, le organizzazioni dovrebbero considerare le attività, gli utenti e il rischio e selezionare una soluzione che offra loro la flessibilità necessaria per adattarsi all'occorrenza. Ad esempio, se le organizzazioni sono interessate a implementare ulteriori soluzioni di sicurezza che si fondano sulla tecnologia PKI, come crittografia del disco rigido, accesso alla rete e firme digitali, o stanno pensando di aggiungere tali soluzioni in futuro, dovrebbero prendere in considerazione la CBA, che permette queste applicazioni.
2. Opta per soluzioni che aderiscono a sicurezza e certificazioni basate su standard
È preferibile utilizzare prodotti creati con algoritmi crittografici e protocolli di autenticazione basati su standard. Al contrario degli algoritmi proprietari, quelli basati su standard sono stati analizzati da esperti del settore e della sicurezza, riducendo la percentuale di eventuali debolezze o vulnerabilità. Inoltre, godono di un ampio sostegno nel settore.
3. Considera tutti i punti di accesso
Le organizzazioni devono garantire l’autenticazione degli accessi a tutte le informazioni sensibili, sia che le informazioni si trovino on-premises o nel cloud. Le organizzazioni dovrebbero implementare gli stessi meccanismi di sicurezza per le risorse cloud degli accessi da remoto alla rete aziendale. Dovrebbero inoltre impiegare dei meccanismi di sicurezza per garantire l’autenticazione sicura degli utenti che accedono alle risorse di rete dai loro dispositivi mobili (ad es. tablet, smartphone).
4. Verifica che la soluzione riduca le spese IT amministrative e di gestione
Gli ambienti di autenticazione devono offrire praticità e trasparenza sia agli utenti finali che agli amministratori. Di seguito sono riportate diverse linee guida che possono aiutare le organizzazioni a raggiungere questi obiettivi:
- Controlli amministrativi: Gli amministratori devono essere in grado di gestire tutti gli utenti su ogni dispositivo e risorsa. Per farlo, hanno bisogno di automazione, gestione centrale e visibilità sugli utenti per ciascuna risorsa. Per garantire agli utenti un’esperienza ottimale, gli amministratori devono essere dotati di controlli granulari e funzionalità complete di reportistica.
- Praticità per l’utente finale: Per garantire l’applicazione dei controlli di sicurezza semplificando l’accesso degli utenti, le organizzazioni dovrebbero avere la possibilità di offrire agli utenti il dispositivo di autenticazione più adatto al loro ruolo e al loro profilo di sicurezza. Possono offrire loro svariati metodi di autenticazione, da quella contestuale a SMS, token mobili o hardware, garantendo l’accettazione e il rispetto delle politiche di sicurezza aziendali da parte degli utenti.
Esplora i nostri prodotti di autenticazione