La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Presentazioni simili


Presentazione sul tema: "Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso."— Transcript della presentazione:

1 Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso alle risorse di rete Le password statiche sono deboli ed obsolete Facilmente indovinabili (sempre le stesse o scritte su post-it) Le password sicure sono complicate e difficili da ricordare Provate a ricordare Eppure è sicurissima! Sono costose da gestire Il costo di un reset della password ? Moltiplicate il numero medio di chiamate al call center (11 *), con la percentuale delle chiamate relative al reset della password (30% **) per la media del costo di una persona del supporto tecnico (17 ***) Per una azienda di 500 persone il costo è pari a 28K annui Nessuna connessione tra sistemi di accesso fisico e logico Combinare accesso fisico e logico per evitare di lasciare una sessione di lavoro aperta con accesso libero da parte di altri dipendenti * Studio Meta Group ** Studio Gartner Group *** Studio Forrester Research

2 La soluzione 2 Più sono i fattori, più forte è lautenticazione qualcosa che so, un PIN o una password qualcosa che ho, una Smart Card quello che sono, limpronta digitale Combinare accesso fisico e logico lutente deve disconnettere la smart card dal PC Fare molto di più con meno errori e rischi Facilità di utilizzo Maggiori controlli Miglior trasparenza Più problemi per i furbi

3 Perché abbiamo bisogno di autenticazione forte? 3 Per proteggere il sistema IT ed i dati in esso contenuti La Sicurezza è parte integrante della infrastruttura Chi sta usando I miei asset aziendali ? Regole e leggi ? Risparmiare soldi Sicurezza come parte integrante dei processi di business Esempio : Self Service nello sblocco delle credenziali di accesso Integrazione di più servizi sulla stessa carta (mensa, distributori automatici…) Distribuire nuovi servizi Sicurezza come base nella fornitura di nuove applicazioni Esempio : mobilità del dipendente Esempio : servizi on demand Integrazione con altre applicazioni per la sicurezza

4 Approcci allautenticazione 4

5 Quali sono gli attacchi ai dati 5 Dati portatili il 52 % delle aziende hanno perso chiavi USB con document i riservati negli ultimi 2 anni (inchiesta del Government Technology magazine) Dati mobili Il Computer Science Institute ha calcolato che il danno medio per il furto di un portatile aziendale è di circa $50,000 Dati in rete 498 attacchi ai dati identificati dal Identity Theft Resource Center al gennaio 2010, 222,477,043 record trafugati

6 Gemalto IDConfirm - Prodotti 6

7 Tecnologia OTP (One-Time Password) 7 Una One-Time Password (OTP) è una password dinamica generata da uno strumento o una applicazione (nel caso di telefono mobile) valida per una sessione di lavoro. Autenticazione a 2 fattori: UserID con password o PIN più OTP Integrazioni in VPN, Soluzioni SSO, OTP Logon, eccetera. Prodotto Gemalto: IDConfirm con token/smart card o Apps Android o iOS oppure qualsiasi telefono java. IDProve 400 IDPrime.NET 7519 IDProve 700 IDProve 200

8 Tecnologia PKI Una soluzione ad elevata sicurezza basata su smart card o token PKI per una sicurezza a due fattori. Applicazioni quali dematerializzazione della documentazione e workflow tramite firma digitale di documenti, connessioni SSL, firma e cifratura , pre-boot encryption, VPN, SSO, eccetera. Necessita di infrastruttura di rete e dominio e di CA in rete, ma può anche essere usata in modo stand alone (in workgroups) con software open source. Soluzione Gemalto: piattaforma.NET (multi fattore) Opzioni della soluzione.NET: OTP e Biometria Match On Card oppure token con memoria flash cifrata 8

9 Gemalto.NET - Vantaggi Non richiede installazioni di componenti su PC Client in quanto integrata in modo nativo dal sistema operativo Vista e successivi. Aggiornamento da Windows Update per Windows XP. Ridotto costo per distribuzione di software. Disponibile interfaccia PKCS#11 per integrazione con Linux, MacOS X, altre C.A. e alcune applicazioni non Microsoft. Soluzione Integrata per tutta linfrastruttura aziendale. Compatibile con Citrix ed altre applicazioni (con OTP e/o PKI) ROI sulle applicazioni già installate in azienda. Supporta opzionalmente il match on card biometrico in modo nativo su Windows 7 (.Net BIO) o su Windows XP e Vista. 9

10 Vantaggi delle soluzioni Gemalto Soluzione OTP, PKI o biometrica scalabile ed implementabile secondo le necessità aziendali e levoluzione degli investimenti. Facile installazione della configurazione base (20 minuti) ed integrazione nella struttura I.T. esistente (sono supportati diversi sistemi Windows, Linux e AIX). La soluzione non ha un segreto detenuto da Gemalto (come alcuni competitor), ma le chiavi di sicurezza sono presso il server del Cliente. Presenza di portale per la gestione sia per lamministratore che per lutente e gestione degli eventi eccezionali (token perso) tramite OTP virtuali Velocità di adozione da parte dellutente per la facilità duso della soluzione. 10

11 … Bassi costi di acquisizione, installazione e manutenzione. Soluzioni basate su standard industriali o nessun legame con il fornitore del token o della soluzione server (come alcuni competitor); o Il cliente può persino sviluppare la sua applicazione di autenticazione lato server. Un solo token o smart card integra tutti i sistemi di autenticazione senza necessità di sostituzione in caso di evoluzione della sicurezza. Strumenti OTP con funzionalità aggiuntive e semplice evoluzione verso la PKI OTP MOBILE o via SMS OTP connesso (senza display) o disconnesso (con display e pulsante) Integrazione di OTP, PKI e biometrico Integrazione di OTP in token con funzionalità PKI e memoria flash cifrata in modo hardware (dispositivi OATH) che accetta sia smart card.NET che carte di firma digitale a valore legale 11

12 … Gestione semplice e dalla elevata scalabilità per richieste di performance (da 1 utente a o più). Supporto di altri sistemi operativi oltre a Windows (Linux e AIX) Possibilità di utilizzare il device per lautenticazione OTP anche per quella in PKI (dispositivi OATH) Si integra con altri repository di utenti oltre ad AD (DB e LDAP) Riduzione dei costi relativi alle stampe (toner, carta…) Integrazione con DirectAccess di Microsoft mediante plugin OTP per lautenticazione a Windows. Integrazione con la soluzione crittografica BitLocker di Windows 12


Scaricare ppt "Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso."

Presentazioni simili


Annunci Google