rsa authentication decision tree: come scegliere la ... · all'intervento per una singola...
Post on 18-Feb-2019
216 Views
Preview:
TRANSCRIPT
RSA Authentication Decision Tree:come scegliere la soluzione di autenticazione più appropriata
White paper
2 White paper RSA
Perché scegliere l'autenticazione forte
La protezione dell'accesso alle informazioni e la verifica delle
identità degli utenti che richiedono tale accesso sono
elementi chiave di qualsiasi iniziativa di sicurezza. Se, in
precedenza, era soprattutto l'esigenza di garantire accesso
remoto sicuro alle informazioni a favorire l'adozione di
tecnologie di autenticazione degli utenti, una serie di ulteriori
motivi alimenta oggi una crescente domanda di
autenticazione forte aziendale.
Passaggio di nuove applicazioni aziendali al sistemaonline. Avendo ravvisato nuove opportunità di business e di
riduzione dei costi con l’accesso online alle informazioni
aziendali, molte organizzazioni hanno cominciato a offrire
applicazioni di business Web-based.
Incremento della richiesta di accesso aziendale da remoto.La natura globale del business e la mobilità della forza lavoro
hanno spinto molte organizzazioni a fornire accesso
ininterrotto da qualsiasi luogo per stimolare la produttività
dei dipendenti.
Privilegi di accesso a nuove comunità di utenti. I rapporti
con collaboratori esterni, partner e fornitori esigono oggi
accesso on-demand a informazioni proprietarie quali
previsioni di vendita, dati sulla concorrenza, tabelle dei
prezzi, inventario e dati sui clienti.
Diffusione dei portali per l’acenso clienti. Aumenta la
domanda di accesso in tempo reale con possibilità da parte
dei clienti di gestire online i propri account.
Conformità normativa. Nel corso degli ultimi anni, si sono
susseguiti interventi normativi che impongono alle
organizzazioni di adottare misure idonee a impedire l'accesso
non autorizzato alle informazioni.
Minacce sofisticate. A seconda dell'utente e della natura
delle informazioni, esistono varie minacce e rischi la cui
prevenzione richiede l'adozione di sistemi di autenticazione
forte. Per gli utenti aziendali, le organizzazioni devono fornire
l'autenticazione forte per proteggersi dal rischio di accesso
non autorizzato alle informazioni critiche e contrastare quello
di minacce interne. Per i clienti, le organizzazioni devono
fornire misure di protezione proattiva contro minacce quali
phishing, Trojan horse e altre forme di malware.
Lo stato attuale dell'autenticazione utente
Nonostante l'autenticazione basata solo su password sia
ampiamente riconosciuta come insufficiente a garantire la
sicurezza, l'utilizzo di una semplice password come mezzo
per verificare le identità degli utenti rimane dominante.
Tuttavia questo metodo di autenticazione, un tempo
considerato sostanzialmente a costo zero, è diventato
progressivamente più dispendioso in termini di costi
continuativi di gestione e di supporto. Stando ai dati raccolti
da Forrester Research, il costo dell’help desk relativo
all'intervento per una singola reimpostazione di password è
di circa 55 euro.
La domanda circola con frequenza fra le
organizzazioni di tutto il mondo. Di fronte alla
grande quantità di prodotti per la sicurezza, nuovi o
emergenti, salutati di volta in volta dagli analisti
come la soluzione realmente risolutiva, è
fondamentale fare chiarezza sulla varietà di opzioni
di autenticazione disponibili sul mercato. Per
arrivare a individuare la soluzione che garantirà
risultati ottimali, le organizzazioni devono
innanzitutto considerare le loro esigenze in fatto di
autenticazione degli utenti, le minacce a cui è
potenzialmente esposto il loro business, gli obiettivi
aziendali e le normative che regolano il loro settore.
RSA ha sviluppato Authentication Decision Tree, uno
strumento completo che aiuta le aziende a
comprendere, valutare e selezionare la soluzione di
autenticazione più appropriata alle esigenze degli
utenti e del business. RSA Authentication Decision
Tree fornisce un framework che permette di
restringere il panorama delle soluzioni di
autenticazione in base a cinque fattori chiave.
Questo white paper offre una panoramica dei cinque
fattori chiave che dovrebbero essere considerati per
l’individuazione della soluzione di autenticazione
più appropriata ed equilibrata considerando il
rischio, il costo e la praticità d'utilizzo.
“Qual è la soluzione di autenticazione migliore per la tua azienda?”
3White paper RSA
A complicare la scelta della migliore strategia di
autenticazione forte, continuano ad affacciarsi sul mercato
sempre nuovi metodi di autenticazione. Se, nell'ambiente
aziendale, gli autenticatori hardware continuano a
rappresentare il metodo dominante per la protezione delle
risorse societarie, la mobilità dei dipendenti e la diffusione
dei cellulari e dei PDA hanno generato un aumento della
domanda di autenticatori software. Nei portali orientati ai
consumatori, l'autenticazione risk-based e quella knowledge-
based sono diventati meccanismi di sicurezza comuni, grazie
alla facilità d'uso e alla scalabilità a basi utenti molto estese.
Di fronte alla profusione di soluzioni di autenticazione
disponibili sul mercato, le organizzazioni hanno difficoltà a
definire una strategia di autenticazione adeguata. Per molte
di esse è peraltro possibile selezionare più opzioni di
autenticazione, in base a fattori quali la base utenti, il valore
delle informazioni da proteggere, la portabilità e l'esperienza
utente. RSA ha sviluppato Authentication Decision Tree
proprio allo scopo di aiutare le organizzazioni a compiere la
scelta migliore, valutando obiettivamente le alternative e
allineando le esigenze degli utenti con quelle di business.
Fattori chiave da considerare per la definizione diuna strategia di autenticazione
Cinque sono i fattori chiave da considerare per definire una
strategia di autenticazione adeguata:
– Il valore delle informazioni da proteggere
– La forza dell'autenticazione utente da implementare
– L’utilizzo pianificato
– Le esigenze degli utenti
– L’ambiente tecnico
Il valore delle informazioni da proteggere
Il primo fattore da considerare è il valore delle informazioni
da proteggere e il “costo” dell'accesso non autorizzato ad
esse. Le informazioni aziendali proprietarie, i dati relativi ai
conti bancari e alle carte di credito, le cartelle sanitarie o le
Informazioni personali identificabili (PII) sono tutti tipi di
informazioni che possono essere considerate di valore
elevato. L'accesso non autorizzato a tali informazioni
potrebbe essere costoso (si pensi a una banca che debba
farsi carico dei costi di trasferimento di fondi dei clienti non
autorizzati) e dannoso per il brand e la reputazione
dell'azienda. Più alto è il valore delle informazioni, maggiore
è il rischio corso dall'organizzazione in caso di accesso ai
dati da parte di un utente non autorizzato e più forte è il tipo
di autenticazione richiesto per proteggerle.
La forza dell'autenticazione utente da implementare
L'esame della base utenti e delle informazioni cui questa può
accedere può aiutare le organizzazioni a determinare il livello
di autenticazione da applicare. Ad esempio, le organizzazioni
non possono imporre l'autenticazione ai propri clienti, la
scelta della soluzione dovrebbe essere improntata alla
praticità e alla disponibilità all'adozione da parte dei clienti
stessi. Nel caso dei dipendenti e dei partner, invece, le
organizzazioni hanno più controllo sui tipi di autenticazione
da implementare e saranno più propense pertanto a
considerare caratteristiche quali la portabilità, il Total Cost of
Ownership (TCO) e la gestibilità complessiva.
Utilizzo pianificato
Quando le organizzazioni implementano una soluzione di
autenticazione, gli obiettivi da rispettare sono in genere
molteplici. In altri termini, a seconda dell'utente e del tipo di
attività eseguite, un'organizzazione potrebbe ravvisare la
necessità di aggiungere ulteriori livelli di autenticazione alla
semplice verifica delle identità. Ad esempio, un istituto
finanziario che intenda diminuire le perdite per frodi
potrebbe implementare una soluzione di monitoraggio delle
transazioni per controllare i trasferimenti di denaro a rischio
elevato. Un altro caso da considerare è rappresentato dagli
utenti aziendali. Un'organizzazione con gruppi di utenti che
utilizzano e scambiano informazioni altamente riservate
quali dati sul personale, di retribuzione o finanziari potrebbe
richiedere una soluzione di autenticazione che supporti la
crittografia dei file e della posta elettronica.
Le esigenze degli utenti
Quando si distribuisce una soluzione di autenticazione ad
una base utenti, vi sono numerosi fattori da considerare a
seconda della tipologia stessa di tale bacino di utenza. Dal
punto di vista dell'utente, le organizzazioni devono tenere
conto di elementi quali la facilità di utilizzo, la disponibilità
all'adozione e le informazioni a cui l'utente dovrà accedere.
Dal punto di vista dell'organizzazione stessa, si devono
tenere conto di altri fattori, quali il Total Cost of Ownership
(TCO), le esigenze di formazione, la scalabilità e la mobilità
delle soluzioni.
Ambiente tecnico
Altro elemento importante è, infine, l'ambiente tecnico in cui
la soluzione verrà distribuita, essenziale per stabilire, ad
esempio, il livello di forza dell'autenticazione da applicare. In
un ambiente in cui i desktop sono maggiormente controllati e
il software antivirus è costantemente aggiornato, i requisiti di
sicurezza possono essere meno rigorosi di quelli di scenari in
cui l'ambiente non è soggetto allo stesso livello di controllo e
una larga fetta della base utenti accede alla rete da varie
parti del mondo.
4
Un altro aspetto tecnico da considerare è la varietà dei
dispositivi utilizzati dagli utenti per l'accesso. Tanto per le
applicazioni aziendali quanto per quelle destinate ai clienti,
la base utenti accederà probabilmente alle informazioni da
dispositivi che vanno dai laptop e dai desktop ai PDA, ai
cellulari e agli Internet point. I tipi di dispositivi utilizzati per
accedere costituiscono un elemento importante per
determinare i fattori di autenticazione offerti agli utenti.
RSA Authentication Decision Tree
Alla luce della grande quantità di nuovi metodi e tecnologie
di autenticazione oggi disponibili, del valore crescente delle
informazioni, delle nuove comunità di utenti che richiedono
accesso alle reti e alle applicazioni, della proliferazione delle
minacce avanzate e di un ambiente normativo complesso, le
organizzazioni sono sollecitate a rivalutare la strategia di
autenticazione esistente.
La molteplicità delle soluzioni di autenticazione da valutare
e i favori accordati dal mercato ora ad una, ora all'altra
tecnologia di autenticazione, complicano la valutazione da
parte delle organizzazioni. Le soluzioni biometriche, ad
esempio, godono di un'attenzione mediatica eccessiva
rispetto alla loro reale diffusione sul mercato. Queste
soluzioni richiedono lettori costosi e complessi e risultano
pertanto poco pratiche per l'accesso mobile o remoto o per
l'adozione di massa.
RSA Authentication Decision Tree è stato studiato per aiutare
le organizzazioni a confrontare la rispondenza delle
tecnologie di autenticazione disponibili sul mercato con le
esigenze dei propri utenti e del business favorendo un
processo decisionale semplificato. Mancando ancora una
soluzione universalmente valida, in grado di rispondere alle
esigenze di qualsiasi azienda e alla domanda di sicurezza di
qualsiasi utente e scenario, RSA Authentication Decision Tree
può essere un utile ausilio per selezionare la soluzione o la
combinazione di soluzioni più appropriata ed equilibrata per
rischio, costo e praticità d'utilizzo.
Come utilizzare RSA Authentication Decision Tree
Per determinare la o le soluzioni più adatte a
un'organizzazione, questo strumento considera i seguenti
criteri:
– Controllo sull'ambiente utente
– Metodi di accesso da utilizzare
– Esigenza di accesso da qualsiasi luogo e in qualsiasimomento
– Esigenza di crittografia dei dischi, dei file o della postaelettronica
– Prevenzione dalle frodi
Controllo sull'ambiente utente
Il controllo sull'ambiente utente è essenziale per determinare
il metodo di autenticazione appropriato. Tra i fattori da
considerare vi sono la possibilità o meno per l'organizzazione
di installare il software nel sistema in uso dall’utente e di
decidere il sistema operativo che l'utente dovrà utilizzare.
Perché è così importante? Perché non tutte le soluzioni di
autenticazione garantiscono la compatibilità con qualsiasi
sistema operativo. In un azienda, l'organizzazione ha il
controllo diretto sui sistemi operativi installati nei dispositivi
degli utenti, mentre non ne ha alcuno in quelli degli utenti
esterni come i clienti e i partner. Pertanto, i metodi di
autenticazioni da offrire a queste due comunità di utenti
potrebbero essere differenti.
Metodi di accesso da utilizzare
I metodi di accesso sono un elemento estremamente
importante per la determinazione della strategia di
autenticazione. Alcuni metodi di autenticazione sono
applicabili solo all'accesso alle applicazioni Web, mentre altri
possono essere impiegati per autenticare l'accesso a varie
applicazioni non basate su Web. Pertanto, la scelta dipenderà
da una valutazione del tipo utente, dei diritti di accesso di
cui dispone e dell'utilizzo previsto.
Il controllo dell'ambiente utente èessenziale per determinare il metododi autenticazione appropriato.
White paper RSA
5
Esigenza di accesso da qualsiasi luogo e in qualsiasi
momento
La natura globale del business e la crescente mobilità dei
dipendenti hanno generato la domanda di accesso
ininterrotto da qualsiasi luogo. Consentire agli utenti di
accedere in modo sicuro alle informazioni è cruciale per
garantire la continuità del business. Offrire questa opzione ai
dipendenti e ai partner è fondamentale per supportarne la
produttività; garantirla ai clienti è importante se si vuole
alimentarne la fiducia. Questi i fattori da prendere in
considerazione:
– È necessario consentire agli utenti di accedere dapostazioni remote variabili?
– È necessario consentire agli utenti di accedere da sistemisconosciuti quali Internet point, reti di hotel o postazionicondivise?
– È necessario consentire agli utenti di accedere dadispositivi eterogenei quali PDA e cellulari?
Crittografia dei dischi, dei file o della posta elettronica
Nel valutare la strategia di autenticazione, le organizzazioni
dovrebbero prendere in considerazione le altre finalità
aziendali che il metodo dovrebbe aiutare a conseguire. Ad
esempio, un'organizzazione sanitaria potrebbe essere tenuta,
in virtù delle normative che regolano il settore, a tutelare le
informazioni sanitarie protette (PHI) o altre informazioni
personali identificabili (PII) di un paziente trasmesse da un
reparto o da una struttura all'altra. In questo caso, potrebbe
essere opportuno imporre agli utenti il possesso dei diritti di
accesso appropriati per accedere alle informazioni PHI e PII
da dispositivi affidabili.
Prevenzione dalle frodi
Per prevenire le frodi è necessario implementare alcuni
metodi di autenticazione che permettano di monitorare le
transazioni e le attività eseguite da un utente in fase di
accesso. Anche se si tratta di uno scenario prevalentemente
legato alle applicazioni dei servizi finanziari, altri settori
stanno cominciando a subire attacchi mirati, come il phishing
e il malware, da parte di soggetti il cui unico fine è la raccolta
di informazioni personali volto al furto di identità.
La gamma delle possibilità di autenticazione
Password
Le password offrono autenticazione a un solo fattore
fornendo prova dell'identità degli utenti. Per quanto
implementabili gratuitamente, comportano costi di gestione
e di supporto continuativi (ad esempio, in occasione dei
ripristini di password) che nel lungo periodo possono
diventare proibitivi. Il livello di sicurezza fornito è molto
basso e le password sono esposte agli attacchi degli hacker
e ai rischi della promiscuità tra più utenti.
Autenticazione knowledge-based
L'autenticazione knowledge-based è un metodo utilizzato per
autenticare un individuo in base alla conoscenza di
informazioni personali, verificata tramite una procedura
interattiva di domande e risposte. Le domande formulate
all'utente sono raccolte da database di record pubblici, sono
casuali e non sono note in precedenza o non sono mai state
chieste all'utente.
Autenticazione risk-based
L'autenticazione risk-based è un sistema che consente di
misurare in background una serie di indicatori di rischio, in
modo da verificare le identità degli utenti e/o autenticare le
attività online. Tra gli indicatori sono inclusi alcuni attributi
dei dispositivi, i profili comportamentali degli utenti e la
localizzazione geografica dell'IP. Più alto è il livello di rischio
presentato, più alta è la probabilità che l'identità o l'attività
sia fraudolenta. Se il Risk Engine stabilisce che la richiesta di
autenticazione eccede i criteri di rischio accettabile,
l'autenticazione risk-based offre l'opzione di fornire una
prova più rigorosa dell'identità. In uno scenario di questo
genere, all'utente potrà essere richiesto di rispondere a
domande segrete o di inviare un codice di autorizzazione
tramite un testo SMS o un messaggio di posta elettronica.
White paper RSA
6
Autenticazione mediante password monouso
L'autenticazione mediante password monouso (OTP, One-Time
Password) è una soluzione di autenticazione a due fattori
molto diffusa: si basa su informazioni note all'utente (un PIN o
una password) e su un dispositivo posseduto dall'utente (un
autenticatore). L'autenticatore genera un nuovo codice OTP
ogni 60 secondi, rendendo estremamente difficile per
chiunque non sia l'utente legittimo fornire il codice corretto al
momento opportuno.
Per accedere alle informazioni o alle risorse protette dalla
tecnologia delle password monouso, gli utenti devono
semplicemente combinare il PIN segreto con il codice
visualizzato volta per volta sul display dell'autenticatore
(token). Il risultato è una password univoca monouso,
utilizzata per verificare l'identità di un utente.
La tecnologia delle password monouso è disponibile in varie
forme:
– Autenticatori hardware. Gli autenticatori hardwaretradizionali (anche noti come "key fob") sono piccolidispositivi portatili che è possibile tenere in unportachiavi, adatti agli utenti che preferiscono avere unasoluzione tangibile o accedere a Internet da piùpostazioni.
– Autenticatori software. Per i PC, le unità USB o idispositivi mobili: gli autenticatori software vengono ingenere offerti sotto forma di applicazione o di barra deglistrumenti installata affidabilmente nel desktop, nellaptop o nel dispositivo mobile dell'utente.
– On-demand. L'autenticazione on-demand comportal'invio di una password monouso univoca, su richiesta,tramite SMS (messaggio di testo) a un dispositivo mobileo all'indirizzo di posta elettronica registrato di un utente.Una volta ricevuta la password monouso, l'utente laimmette – se richiesto, insieme al PIN – per ottenerel'accesso alla rete aziendale o a un'applicazione online.
Certificati digitali
Un certificato digitale è un documento elettronico univoco
contenente informazioni che identificano la persona o il
dispositivo cui è associato. Può essere archiviato su un
desktop, una smart card o un'unità USB. Per ottenere un
metodo di autenticazione a due fattori più forte è possibile
bloccare il certificato digitale su una smart card o un'unità
USB, richiedendo all'utente di immettere un PIN per
sbloccarlo e utilizzare le credenziali. Il certificato digitale può
quindi essere utilizzato per autenticare un'utente per
l'accesso a una rete o a un'applicazione. I certificati digitali
possono anche essere impiegati per rafforzare l'immagine e
la reputazione dell'azienda tramite l'uso di firme digitali o
della posta elettronica crittografata.
Inoltre, i certificati possono essere combinati con le password
monouso tramite un autenticatore ibrido. In questi casi,
l'autenticatore ibrido consente di memorizzare più
credenziali semplificando l'esperienza utente. Uno scenario
di utilizzo frequente della combinazione dei certificati e delle
password monouso è rappresentato dall'impiego di un
certificato digitale per sbloccare la crittografia del disco
rigido, seguito dall'immissione di una password monouso per
autenticare l'accesso a una VPN.
Analisi degli attributi dell'autenticazione
Quando un'organizzazione valuta le esigenze di business
e quelle dei propri utenti, la scelta della strategia di
autenticazione appropriata in base alle opzioni disponibili
comporta in genere un compromesso tra una serie di
variabili:
– La "forza" della sicurezza
– Il caso di utilizzo specifico
– I requisiti lato client
– La portabilità
– La molteplicità di utilizzo
– Le problematiche degli utenti
– I requisiti di distribuzione
– I requisiti di sistema
– Il costo
L'autenticazione mediante password
monouso è basata su informazioni note
all'utente (un PIN o una password) e su
un dispositivo posseduto dall'utente
(un autenticatore).
White paper RSA
7
costo di acquisizione; eppure, basterebbe l'esempio
dell'autenticazione basata solo su password per comprendere
come tale fattore non sia di per sé sufficiente. Per quanto
sostanzialmente "gratuite" in termini di costo di acquisizione,
le password sono sorprendentemente dispendiose in termini
di costi continuativi di gestione e di supporto.
Il grafico alle pagine 8 e 9 offre un raffronto e una valutazione
di ciascuna opzione di autenticazione in base ai nove attributi
identificati.
RSA Authentication Decision Tree può aiutare le organizzazioni
a raffrontare i metodi di autenticazione individuati come
consoni a soddisfare le proprie esigenze. Con l'ausilio di un
semplice framework le organizzazioni possono ottenere una
valutazione obiettiva delle soluzioni di autenticazione più
diffuse sul mercato.
A questo scopo, oltre a un fattore innegabilmente importante
come il costo, dovranno essere presi in considerazione altri
elementi. Troppo spesso si tende a privilegiare l'elemento
Scenari di utilizzo di RSA Authentication
Decision Tree
Profilo della società
Grande organizzazione del settore sanitario, con vari
ospedali locali e presidi specialistici, per un bacino di
oltre 1,5 milioni di pazienti.
Gruppi di utenti
Medici, compagnie assicuratrici ed enti previdenziali,
pazienti, amministratori sanitari
Esigenze di business e degli utenti
I medici si spostano di continuo tra una struttura e
l'altra e si connettono ai file e alle cartelle sanitarie
tramite Blackberry o altro dispositivo mobile. In
questo modo possono accedere rapidamente alle
informazioni mediche rilevanti e garantire livelli di
assistenza ottimali ai pazienti.
Compagnie assicuratrici ed enti previdenziali devono
poter accedere alle cartelle cliniche, ai dati storici e ai
servizi erogati per definire premi o indennizzi.
Gli amministratori sanitari hanno costante esigenza di
accedere alle informazioni mediche protette (PHI) e
alle informazioni personali identificabili (PII) dei
pazienti. Tale accesso è essenziale per la produttività
di intere categorie di professionisti, dagli assistenti
sociali al personale addetto alla contabilità.
Ai pazienti è consentito accedere alle informazioni
personali e alle proprie cartelle cliniche tramite un
portale Web. Oltre a poter aggiornare le proprie
informazioni si possono utilizzare una serie di altri
servizi online quali la prenotazione degli
appuntamenti, la richiesta di rinnovo delle ricette e il
pagamento del ticket.
Scelte di autenticazione
In considerazione della base utenti diversificata, il cui
comune denominatore è l'esigenza di accedere a vari
sistemi per scopi differenti, questa organizzazione
sanitaria dovrebbe prendere in esame una moltitudine
di soluzioni di autenticazione:
Medici: password monouso basata su software per
dispositivi mobili
Compagnie assicuratrici ed enti previdenziali: token
hardware
Amministratori sanitari: token hardware
Pazienti: autenticazione risk-based
Troppo spesso si tende a privilegiare l'elemento“costo di acquisizione”; eppure, basterebbel'esempio dell'autenticazione basata solo supassword per comprendere come tale fattore non sia di per sé sufficiente.
White paper RSA
8
Password Autenticazione
knowledge-based
Autenticazione
risk-based
Password monouso:
token hardware
Ibrido: password
monouso + certificato
digitale
Forza della
sicurezza
Un solo fattore
esposto ad attacco
hacker e promiscuità
Un solo fattore, più
forte; informazioni
non comuni
Due o più fattori a
seconda del rischio
valutato
Due fattori, forte:
PIN + token
Due fattori, forte:
PIN + token o
certificato
Caso di utilizzo
specifico
Applicazioni non
strategiche e non
soggette a
regolamentazione
Interazione di nuovi
utenti, accesso di
emergenza,
reimpostazione PIN
Distribuzione o
accesso a VPN SSL
per basi utenti estese
Accesso per i
dipendenti mobili
Utenti interni e
dipendenti in
movimento
Requisiti lato
client
Nessuno Nessuno Nessuno Nessuno Middleware per le
funzionalità connesse
Portabilità Ovunque Ovunque Applicazioni basate
su browser
Ovunque Ovunque (password
monouso)
Molteplicità di
utilizzo
No No Piattaforma per
monitoraggio delle
transazioni e
rilevamento delle
frodi
No Crittografia file/postaelettronica
Firma digitale
Accesso remoto
Problematiche
degli utenti
Facile da dimenticare
e spesso annotata su
documenti accessibili
Minime Da minime a serie Minime Minime
Requisiti di
distribuzione
Nessuno Nessuno Nessuno Assegnazione e
recapito dei token
Software client
Certificato
Token
Requisiti di
sistema
Directory utenti Servizio di
sottoscrizione
Server di
autenticazione
Agenti personalizzati
Applicazioni Web
Opzioni di
sottoscrizione
Server di
autenticazione
Agenti
dell'applicazione
Autorità di
certificazione
Server di
autenticazione
Costo Basso costo di
acquisizione ma
costo di supporto
elevato
Modesto Basso costo con
alcuni requisiti di
integrazione tra le
applicazioni
Costo di
acquisizione elevato
ma basso costo di
gestione
Costi di infrastruttura e
di gestione più elevati
White paper RSA
9
Password monouso:
token software su PC
Password monouso:
token software su unità
USB
Password monouso:
token software su
dispositivi mobili
Codice monouso inviato on-
demand
Certificati digitali
Due fattori, forte: PIN
+ token
Due fattori, forte (con
opzione di protezione
biometrica)
Due fattori, forte: PIN +
token software
Due fattori, forte: PIN +
codice inviato al cellulare
Opzione a due fattori con
blocco PIN
Accesso per i
dipendenti mobili
Accesso per i
dipendenti mobili
Accesso per i
dipendenti mobili
Due fattori su IDA, accesso di
emergenza occasionale o
temporaneo dei dipendenti
Autenticazione utenti
nell'azienda o
autenticazione dispositivi
PC compatibile Dispositivo USB
compatibile
Piattaforma
compatibile
Qualsiasi dispositivo con
funzionalità di posta
elettronica o SMS
Contenitore o dispositivo
(USB, smart card o
desktop)
Solo sul sistema
associato
Ovunque ma richiede
una porta USB
Ovunque Ovunque vi sia copertura del
servizio
Dipende dal contenitore;
richiede lettore o porta
USB in caso di smart card
No Storage dei file No No Sì: autenticazione, firma
digitale e crittografia
Minima Minima Minima Procedura a due passaggi Minima
Assegnazione e
distribuzione
software e seed
Assegnazione e
distribuzione software
e seed
Assegnazione e
distribuzione software
e seed
Nessuno Nessuno
Server di
autenticazione
Agenti
dell'applicazione
Server di
autenticazione
Agenti
dell'applicazione
Server di
autenticazione
Agenti
dell'applicazione
Server di autenticazione
Agenti dell'applicazione
Invio SMS
Interazione utenti o invio
automatico dei certificati
ai client
Minore dei token
hardware
Elevato: dispositivo +
token
Minore dei token
hardware
Minore dei token hardware o
software
Considerare il ciclo di vita
White paper RSA
10
Soluzioni RSA
Da oltre vent'anni RSA è tra i principali produttori di soluzioni
di autenticazione forte a due fattori per le aziende di
qualsiasi dimensione. RSA offre un'ampia gamma di soluzioni
che consentono alle organizzazioni di ottenere
l'autenticazione forte, soddisfacendo in modo ottimale il
rischio, il costo e la praticità d'utilizzo.
RSA® Identity Verification
RSA Identity Verification consente di verificare le identità
degli utenti in tempo reale mediante l'autenticazione
knowledge-based. RSA Identity Verification formula all'utente
una serie di domande sensibili, sulla base di informazioni
personali ottenute analizzando decine di database pubblici.
Nel giro di pochi secondi RSA Identity Verification conferma
l'identità, senza che sia richiesta una relazione precedente
con l'utente.
RSA Identity Verification fornisce inoltre l'autenticazione
accurata degli utenti tramite Identity Event Module. Identity
Event Module rafforza la sicurezza misurando il livello di
rischio associato a un'identità e consentendo di configurare il
sistema in modo da adattare la difficoltà delle domande alla
specifica natura del rischio durante il processo di
autenticazione. Tra gli eventi misurati, relativi all'identità, vi
sono i seguenti:
– Ricerche nei database pubblici. Segnalazionedell'accesso sospetto ai record pubblici dell'utente.
– Velocità dell'identità. Un volume elevato di attivitàassociate all'individuo in servizi o aziende diverse.
– Velocità dell'IP. Più richieste di autenticazione generatedal medesimo IP.
RSA® Authentication Manager Express
RSA® Authentication Manager Express è una piattaforma di
autenticazione forte a più fattori che fornisce, a condizioni
accessibili, protezione alle imprese di piccole e medie
dimensioni. Authentication Manager Express supporta le VPN
SSL e le applicazioni Web di maggiore diffusione, garantendo
l'autenticazione forte e l'accesso sicuro alle applicazioni e ai
dati protetti.
È basato sulla tecnologia di autenticazione risk-based di RSA,
un sofisticato sistema che misura in background una serie di
indicatori di rischio in modo da verificare le identità degli
utenti. Vari sono i fattori esaminati da RSA Authentication
Manager Express per determinare il rischio associato a una
richiesta di accesso:
– Informazioni note all'utente, quali il nome utente e lapassword esistenti
– Dispositivi dell'utente, quale un laptop o un PC desktop
– Azioni dell'utente, quale una recente attività associataall'account
RSA Authentication Manager Express può inoltre attivare
metodi di autenticazione ulteriori nel caso in cui la richiesta
di accesso non offra i livelli di garanzia previsti. Uno scenario
tipico è il tentativo di accesso da parte di un utente remoto
con un dispositivo non riconosciuto e non ancora utilizzato
per accedere alla rete. RSA Authentication Manager Express
fornisce due metodi di autenticazione aggiuntivi: SMS fuori
banda e domande segrete.
RSA Authentication Manager Express viene fornito come
soluzione plug-and-play e supporta fino a 2.500 utenti.
RSA® Adaptive Authentication
RSA® Adaptive Authentication è una piattaforma di
autenticazione multicanale e rilevamento delle frodi che
offre, a condizioni vantaggiose, protezione efficace per intere
basi utenti. Adaptive Authentication introduce una serie di
identificatori aggiuntivi con la semplice installazione di un
cookie e/o di un oggetto flash condiviso (anche denominato
"cookie flash") che funge da identificatore univoco del
dispositivo di un utente. La soluzione offre un sistema di
protezione forte e pratico, monitorando e autenticando le
attività degli utenti sulla base dei livelli di rischio, dei criteri
dell'organizzazione e della segmentazione degli utenti.
Basato sulla tecnologia di autenticazione risk-based di RSA,
Adaptive Authentication tiene traccia di più di un centinaio di
indicatori per identificare le potenziali frodi, dalla
identificazione del dispositivo alla localizzazione geografica
dell'IP e ai profili comportamentali. A ogni attività viene
assegnato un valore di rischio univoco: più alto è tale valore,
più elevata è la probabilità che l'attività sia fraudolenta.
Adaptive Authentication esegue il monitoraggio in
background, in modo invisibile all'utente. Solo quando
un'attività viene valutata come ad alto rischio, viene richiesto
all'utente di fornire ulteriori prove per l'autenticazione, in
genere tramite domande segrete o SMS fuori banda. Grazie al
basso grado di complessità e al tasso elevato di successo,
Adaptive Authentication garantisce una protezione forte e
un'esperienza utente superiore, ideali per la distribuzione a
basi utenti estese.
RSA Adaptive Authentication è disponibile sia come servizio
SaaS (software as a service) che come soluzione on premise .
È altamente scalabile e può supportare milioni di utenti.
White paper RSA
Per ulteriori informazioni su come utilizzare lo strumento
interattivo RSA Authentication Decision Tree per valutare le
opzioni disponibili, contattate l'account manager o il partner di
RSA oppure visitate il sito www.rsa.com.
11
Autenticatori software
Gli autenticatori software RSA SecurID utilizzano lo stesso
algoritmo degli autenticatori hardware RSA SecurID
eliminando la necessità di portare con sé dispositivi
hardware dedicati. Anziché essere archiviata nell'hardware
SecurID, la chiave simmetrica viene protetta in modo sicuro
nel PC, nello smart phone o nell'unità USB dell'utente.
Dispositivi mobili
Gli autenticatori software RSA SecurID sono disponibili per
un'ampia gamma di piattaforme smart phone, tra cui
dispositivi BlackBerry®, Microsoft Windows® Mobile, Java™
ME, Palm OS, Symbian OS e UIQ.
Desktop Microsoft Windows®
RSA SecurID Token for Windows Desktops è un fattore di
autenticazione pratico, installato su PC e integrabile
automaticamente con i client di accesso remoto più diffusi.
Token monouso come barra degli strumenti
RSA SecurID Toolbar Token coniuga la praticità delle
funzionalità di compilazione automatica per le applicazioni
Web con la sicurezza dei meccanismi anti-phishing.
On-demand (via SMS o posta elettronica)
RSA On-demand Authentication comporta l'invio di una
password monouso univoca, su richiesta, tramite SMS
(messaggio di testo) a un dispositivo mobile o all'indirizzo di
posta elettronica registrato di un utente. Una volta ricevuta la
password monouso l'utente la immette – se richiesto
insieme al PIN – per ottenere l'accesso alla rete aziendale o a
un'applicazione online.
Autenticazione RSA SecurID®
La tecnologia a password monouso, RSA SecurID®, fornisce
una soluzione di autenticazione a due fattori avanzata: è
basata su informazioni note all'utente (un PIN o una
password) e su un dispositivo posseduto dall'utente (un
autenticatore). Prevede la generazione di una password
monouso ogni 60 secondi tramite la combinazione di una
chiave simmetrica univoca (anche denominata "seed record")
con un algoritmo collaudato. La tecnologia brevettata RSA
sincronizza ciascun autenticatore con il server di protezione,
assicurando un livello di sicurezza elevato.
Per accedere alle risorse protette dal sistema RSA SecurID
gli utenti devono semplicemente combinare il PIN segreto
con il token visualizzato volta per volta sul display
dell'autenticatore. Il risultato è una password univoca
monouso, utilizzata per verificare l'identità di un utente.
RSA SecurID viene distribuito in diverse forme, per soddisfare
le esigenze specifiche delle organizzazioni e dei loro utenti:
Autenticatori hardware
Dal punto di vista della facilità di utilizzo, gli autenticatori
hardware tradizionali (anche noti come "key fob") possono
essere tenuti in un portachiavi e come tali sono adatti agli
utenti che preferiscono avere una soluzione tangibile o
accedere a Internet da più postazioni.
Autenticatori ibridi con certificati digitali
L'autenticatore RSA SecurID 800 è un dispositivo ibrido che
combina la semplicità e la portabilità dell'autenticazione
SecurID con l'efficacia e la flessibilità di una smart card nel
pratico fattore di forma USB. RSA SecurID 800 offre il
supporto dei certificati digitali standard per varie
applicazioni, come la crittografia dei dischi e dei file,
l'autenticazione e la firma, e rafforza l'autenticazione basata
solo su password archiviando le credenziali del dominio di un
utente in un dispositivo di alta sicurezza. Combinando più
credenziali e applicazioni in un unico dispositivo, SecurID
800 rappresenta una chiave master che garantisce, in modo
semplice e discreto, l'autenticazione forte in un ambiente IT
eterogeneo.
White paper RSA
Profilo RSA
RSA, la divisione EMC per la sicurezza, è fornitore leader di
soluzioni di sicurezza per accelerare il business e
consentire alle più grandi aziende a livello mondiale di
risolvere problemi di sicurezza complessi e delicati. Grazie
alle soluzioni RSA, i clienti possono superare sfide quali la
gestione dei rischi organizzativi, la protezione dell'accesso
e della collaborazione remota, la garanzia della conformità
e la salvaguardia degli ambienti virtuali e cloud.
La tecnologia, le soluzioni aziendali e per specifici settori
offerte da RSA, unitamente ai servizi professionali e alle
soluzioni di gestione del rischio e della conformità
aziendale, offrono alle organizzazioni visibilità e protezione
per milioni di identità utenti, per le transazioni eseguite e
per i dati generati.
EMC2, EMC, RSA, SecurID e il logo RSA sono marchi e/o marchi registrati di EMCCorporation negli Stati Uniti e/o in altri paesi. Tutti gli altri prodotti e/o servizi citatisono marchi delle rispettive società.
DECTR WP 1210
RSA® Certificate Manager
The RSA® Certificate Manager è una soluzione Internet di
certificazione che fornisce funzionalità di base per il rilascio,
la gestione e la convalida dei certificati digitali. Include un
Web server sicuro e un efficace modulo di gestione per la
firma digitale dei certificati utente, nonché un repository di
dati integrato per l'archiviazione dei certificati, dei dati di
sistema e delle informazioni sullo stato dei certificati. RSA
Certificate Manager è la prima soluzione di questo tipo ad
avere ottenuto la certificazione Common Criteria ed è inoltre
certificato Identrust.
Basato su standard di settore, Certificate Manager è
immediatamente utilizzabile con centinaia di applicazioni
standard. Può pertanto essere impiegato con browser, client
di posta elettronica e VPN per garantire il massimo ritorno
sull'investimento. Inoltre, permette di archiviare le credenziali
nei browser o su smart card e token USB. Ad esempio, i
certificati digitali RSA possono essere combinati con
l'autenticatore ibrido SecurID 800 per consolidare più
credenziali su un unico dispositivo e semplificare così
l'esperienza utente. Ulteriori componenti della soluzione dei
certificati digitali RSA sono RSA Registration Manager,
RSA Validation Manager, RSA Key Recovery Module e
RSA Root Signing Services.
top related