Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoAnastasio Damiani Modificato 10 anni fa
1
Il problema Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per l’accesso alle risorse di rete Le password statiche sono deboli ed obsolete Facilmente indovinabili (sempre le stesse o scritte su post-it) Le password “sicure” sono complicate e difficili da ricordare Provate a ricordare Eppure è sicurissima! Sono costose da gestire Il costo di un reset della password ? Moltiplicate il numero medio di chiamate al call center (11 *), con la percentuale delle chiamate relative al reset della password (30% **) per la media del costo di una persona del supporto tecnico (17€ ***) Per una azienda di 500 persone il costo è pari a 28K€ annui Nessuna connessione tra sistemi di accesso fisico e logico Combinare accesso fisico e logico per evitare di lasciare una sessione di lavoro aperta con accesso libero da parte di altri dipendenti * Studio Meta Group ** Studio Gartner Group *** Studio Forrester Research 1
2
La soluzione Più sono i fattori, più forte è l’autenticazione
qualcosa che so, un PIN o una password qualcosa che ho, una Smart Card quello che sono, l’impronta digitale Combinare accesso fisico e logico l’utente deve disconnettere la smart card dal PC Fare molto di più con meno errori e rischi Facilità di utilizzo Maggiori controlli Miglior trasparenza Più problemi per i “furbi” 2
3
Perché abbiamo bisogno di autenticazione forte?
Per proteggere il sistema IT ed i dati in esso contenuti La Sicurezza è parte integrante della infrastruttura Chi sta usando I miei asset aziendali ? Regole e leggi ? Risparmiare soldi Sicurezza come parte integrante dei processi di business Esempio : Self Service nello sblocco delle credenziali di accesso Integrazione di più servizi sulla stessa carta (mensa, distributori automatici…) Distribuire nuovi servizi Sicurezza come base nella fornitura di nuove applicazioni Esempio : mobilità del dipendente Esempio : servizi “on demand” Integrazione con altre applicazioni per la sicurezza 3
4
Approcci all’autenticazione
4
5
Quali sono gli attacchi ai dati
Dati portatili il 52 % delle aziende hanno perso chiavi USB con document i riservati negli ultimi 2 anni (inchiesta del “Government Technology” magazine) Dati mobili Il Computer Science Institute ha calcolato che il danno medio per il furto di un portatile aziendale è di circa $50,000 Dati in rete 498 attacchi ai dati identificati dal Identity Theft Resource Center al gennaio 2010, 222,477,043 record trafugati 5
6
Gemalto IDConfirm - Prodotti
6
7
Tecnologia OTP (One-Time Password)
Una One-Time Password (OTP) è una password dinamica generata da uno strumento o una applicazione (nel caso di telefono mobile) valida per una sessione di lavoro. Autenticazione a 2 fattori: UserID con password o PIN più OTP Integrazioni in VPN, Soluzioni SSO, OTP Logon, eccetera. Prodotto Gemalto: IDConfirm con token/smart card o “Apps” Android o iOS oppure qualsiasi telefono “java”. IDProve 200 IDProve 700 IDProve 400 IDPrime .NET 7519 7
8
Tecnologia PKI Una soluzione ad elevata sicurezza basata su smart card o token PKI per una sicurezza a due fattori. Applicazioni quali dematerializzazione della documentazione e workflow tramite firma digitale di documenti, connessioni SSL, firma e cifratura , pre-boot encryption, VPN, SSO, eccetera. Necessita di infrastruttura di rete e dominio e di CA in rete, ma può anche essere usata in modo stand alone (in workgroups) con software open source. Soluzione Gemalto: piattaforma .NET (multi fattore) Opzioni della soluzione .NET: OTP e Biometria “Match On Card” oppure token con memoria flash cifrata 8
9
Gemalto .NET - Vantaggi Non richiede installazioni di componenti su PC Client in quanto integrata in modo nativo dal sistema operativo Vista e successivi. Aggiornamento da Windows Update per Windows XP. Ridotto costo per distribuzione di software. Disponibile interfaccia PKCS#11 per integrazione con Linux, MacOS X, altre C.A. e alcune applicazioni non Microsoft. Soluzione Integrata per tutta l’infrastruttura aziendale. Compatibile con Citrix ed altre applicazioni (con OTP e/o PKI) ROI sulle applicazioni già installate in azienda. Supporta opzionalmente il “match on card” biometrico in modo nativo su Windows 7 (.Net BIO) o su Windows XP e Vista. 9
10
Vantaggi delle soluzioni Gemalto
Soluzione OTP, PKI o biometrica scalabile ed implementabile secondo le necessità aziendali e l’evoluzione degli investimenti. Facile installazione della configurazione base (20 minuti) ed integrazione nella struttura I.T. esistente (sono supportati diversi sistemi Windows, Linux e AIX). La soluzione non ha un “segreto” detenuto da Gemalto (come alcuni competitor), ma le chiavi di sicurezza sono presso il server del Cliente. Presenza di portale per la gestione sia per l’amministratore che per l’utente e gestione degli eventi eccezionali (token perso) tramite OTP virtuali Velocità di adozione da parte dell’utente per la facilità d’uso della soluzione. 10
11
… Bassi costi di acquisizione, installazione e manutenzione. Soluzioni basate su standard industriali nessun legame con il fornitore del token o della soluzione server (come alcuni competitor); Il cliente può persino sviluppare la sua applicazione di autenticazione lato server. Un solo token o smart card integra tutti i sistemi di autenticazione senza necessità di sostituzione in caso di evoluzione della sicurezza. Strumenti OTP con funzionalità aggiuntive e semplice evoluzione verso la PKI OTP MOBILE o via SMS OTP connesso (senza display) o disconnesso (con display e pulsante) Integrazione di OTP, PKI e biometrico Integrazione di OTP in token con funzionalità PKI e memoria flash cifrata in modo hardware (dispositivi OATH) che accetta sia smart card .NET che carte di firma digitale a valore legale 11
12
… Gestione semplice e dalla elevata scalabilità per richieste di performance (da 1 utente a o più). Supporto di altri sistemi operativi oltre a Windows (Linux e AIX) Possibilità di utilizzare il device per l’autenticazione OTP anche per quella in PKI (dispositivi OATH) Si integra con altri repository di utenti oltre ad AD (DB e LDAP) Riduzione dei costi relativi alle stampe (toner, carta…) Integrazione con DirectAccess di Microsoft mediante plugin OTP per l’autenticazione a Windows. Integrazione con la soluzione crittografica BitLocker di Windows 12
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.