Autenticazione Mobile Intelligente ppt

8
autenticazione intelligente: bilanciare la sicurezza e la facilità d’uso dei miei servizi di business

description

autenticazione intelligente: bilanciare la sicurezza e la facilità d’uso dei miei servizi di business

Transcript of Autenticazione Mobile Intelligente ppt

Page 1: Autenticazione Mobile Intelligente ppt

autenticazione intelligente: bilanciare la sicurezza e la facilità d’uso dei miei servizi di business

Page 2: Autenticazione Mobile Intelligente ppt

Incrementare la produttività e il fatturato attraverso:

un sempre più rapido deploy di nuovi servizi online;

un sempre maggiore utilizzo del cloud computing e della virtualizzazione;

un approccio positivo dell’IT alle richieste degli utenti, sempre più tech-friendly;

l’incremento dell’utilizzo di tecnologie di business intelligence.

Proteggere il business:

mitigando il rischio di frodi, violazioni, minacce interne e accessi impropri (da fonti interne ed esterne);

Salvaguardando sistemi critici, applicazioni e dati.

le odierne strategie di sicurezza sono guidate da due imperativi:

2 Copyright © 2012 CA. All rights reserved.

In definitiva, l’obiettivo dell’IT è abilitare l’accesso ai servizi di business:

- ovunque tramite web;- rispettando le politiche di sicurezza

- senza pregiudicare la user experience

Page 3: Autenticazione Mobile Intelligente ppt

ulteriori considerazioni sulla mobilità

3 April 14, 2023 Copyright © 2012 CA. All rights reserved.

La rapida proliferazione di dispositivi mobili ha creato nuovi requisiti di sicurezza, e questo perchè smartphone e tablet hanno offerto agli utenti nuovi modi di interagire con l’azienda. L’IT ha dovuto evolversi allo stesso modo per proteggere le applicazioni e i servizi offerti.

Tali sfide sono destinate ad aumentare tanto quanto crescerà il numero di utenti che utilizzerà dispositivi mobili evoluti.

“Gli investimenti su progetti destinati al mobile aumenteranno

del 100% entro il 2015.”1

1 “Mobile is the New Face of Engagement,” Forrester Research Inc., February 13, 2012

“Nel 2016, 350 milioni di dipendenti utilizzeranno

SMARTPHONE — 200 milioni useranno il

proprio” 1

Page 4: Autenticazione Mobile Intelligente ppt

le nuove tendenze stanno modificando il paesaggio della sicurezza

4 April 14, 2023 Copyright © 2012 CA. All rights reserved.

Prima della nascita delle applicazioni web e con la bassa diffusione di dispositivi mobili, l’ICT Security seguiva dei processi ben definiti:

Le applicazioni enterprise erano contenute all’interno di un firewall, l’accesso era limitato ai dipendenti ed era relativamente facile gestire le identità.

Secondo CA la risposta sta nell’intensificare

l'attenzione sugli utenti, confermandone

l’identità prima che sia garantito l'accesso.

Con la diffusione di interazioni tra utenti esterni, utenti mobili e altre amministrazioni, il perimetro della rete aziendale è diventato sempre meno efficace e di conseguenza

le strategie IT in ambito security devono essere necessariamente riviste.

Ma come, se i responsabili della sicurezza non possono più contare sul perimetro delineato dalla rete?

Page 5: Autenticazione Mobile Intelligente ppt

l’autenticazione è la porta di ingresso del perimetro delle

identità

L'identità è il fulcro dei nuovi paradigmi di sicurezza e l'autenticazione è la chiave per garantire che gli utenti

sono veramente chi dicono di essere.

5April 14, 2023 Copyright © 2012 CA. All rights reserved.

Ogni azienda nella pianificazione delle strategie di autenticazione riflette su tre fattori principali:

securityDiverse applicazioni, diversi utenti, diversi dispositivi significa che l’appoccio one-size-fits-all non è più sufficiente. É necessario sviluppare un sistema di autenticazione sicuro centralizzato e multi layer che mi permetta di mitigare il rischio.

user experienceUn semplice, ma sicuro, processo di autenticazione è essenziale per preservare l'esperienza utente e non può che essere un elemento chiave di interoperabilità tra l’utente/cliente e le applicazioni.

controllo dei costi

Una soluzione di autenticazione flessibile, efficiente e centralizzata può aiutare l’IT a ridurre i costi.

Page 6: Autenticazione Mobile Intelligente ppt

i metodi di autenticazione devono riflettere i requisiti odierni di sicurezza e di accesso

Abilitare l’accesso alle applicazioni web da qualunque dispositivoDifferenziare i privilegi e gli accessi di ogni gruppo di utenti

Fornire l’appropiato livello di sicurezza per il rischio che ogni attività comporta Proteggere le identità degli utenti – e i dati sensibili contenuti nelle applicazioni – senza imporre un onere eccessivoEstendere l’autenticazione sia ad applicazioni in-house che in cloud

Salvaguardare le transazioni contro eventuali minacce con attacchi man-in-the-middle

Nel passato, l’autenticazione consisteva nel fornire alla maggior parte dei dipendenti Username e Password e solo per un piccolo gruppo di dirigenti erano previsti strumenti Strong aggiuntivi per proteggere risorse altamente sensibili. Da quando si è capito che i malintenzionati, proprio per questo motivo, si concentravano sugli utenti comuni, le aziende hanno deciso di rafforzare i metodi di autenticazione per tutti i tipi di utenti.

L’utilizzo di metodi di autenticazione strong sono particolarmente importanti per le aziende per:

Page 7: Autenticazione Mobile Intelligente ppt

metodi di autenticazione avanzata

7 April 14, 2023 Copyright © 2012 CA. All rights reserved.

Nonostante la comples-sità di una tematica co-me l’autenticazione, esi-stono due metodi che aiutano le aziende a proteggere le infor-mazioni, a minimizzare i rischi di violazioni e di attacchi e allo stesso tempo in grado di mi-gliorare la user expe-rience:

software token

Cosa faRisiede su un qualsiasi device (PC, laptop, smartphone, etc.) e fornisce un’autenticazione a più fattori permettendo di verificare l’identità dell’utente

risk-based authenticationCosa faValuta in tempo reale il rischio associato ad una operazione o ad un tentativo di accesso e raccomanda l’azione più appropriata (consentire, negare, richiedere ulteriori infor-mazioni all’utente, etc.) vantaggi

• Minimizza i costi iniziali di implementazione• Riduce le chiamate all’help desk per perdita delle credenziali• Elimina la necessità di nuovi acquisti hardware • Funziona su un ampio numero di dispositivi• Molte operazioni sono effettuabili dall’utente in modalità self-service

vantaggi• Funziona in modo trasparente• Elimina la necessità di avere client installati sugli end point• Supporta canali multipli• Sfrutta sia regole che modelli statistici• Funziona su un ampio numero di dispositivi

Page 8: Autenticazione Mobile Intelligente ppt

Sei pronto per questa nuova sfida?

Scoprilo con CA technologies

8April 14, 2023 Copyright © 2012 CA. All rights reserved.