Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di...

12
Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per l’accesso alle risorse di rete Le password statiche sono deboli ed obsolete · Facilmente indovinabili (sempre le stesse o scritte su post-it) · Le password “sicure” sono complicate e difficili da ricordare Provate a ricordare “FE@C34_43K$”. Eppure è sicurissima! Sono costose da gestire · Il costo di un reset della password ? · Moltiplicate il numero medio di chiamate al call center (11 *), con la percentuale delle chiamate relative al reset della password (30% **) per la media del costo di una persona del supporto tecnico (17€ ***) · Per una azienda di 500 persone il costo è pari a 28K€ annui Nessuna connessione tra sistemi di accesso fisico e logico · Combinare accesso fisico e logico per evitare di * Studio Meta Group ** Studio Gartner Group *** Studio Forrester Research

Transcript of Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di...

Page 1: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Il problema

1

Phishing, furto di identità…per non parlare delle password statiche.

Necessità di forzare ad un accesso sicuro i dipendenti per l’accesso alle risorse di rete

Le password statiche sono deboli ed obsolete· Facilmente indovinabili (sempre le stesse o scritte su post-it)· Le password “sicure” sono complicate e difficili da ricordare

Provate a ricordare “FE@C34_43K$”. Eppure è sicurissima!

Sono costose da gestire· Il costo di un reset della password ?· Moltiplicate il numero medio di chiamate al call center (11 *), con la

percentuale delle chiamate relative al reset della password (30% **) per la media del costo di una persona del supporto tecnico (17€ ***)

· Per una azienda di 500 persone il costo è pari a 28K€ annui

Nessuna connessione tra sistemi di accesso fisico e logico· Combinare accesso fisico e logico per evitare di lasciare una sessione di

lavoro aperta con accesso libero da parte di altri dipendenti

* Studio Meta Group** Studio Gartner Group

*** Studio Forrester Research

Page 2: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

La soluzione

2

Più sono i fattori, più forte è l’autenticazione

· qualcosa che so, un PIN o una password

· qualcosa che ho, una Smart Card

· quello che sono, l’impronta digitale

Combinare accesso fisico e logico

· l’utente deve disconnettere la smart card dal PC

Fare molto di più con meno errori e rischi

Facilità di utilizzo

Maggiori controlli

Miglior trasparenza

Più problemi per i “furbi”

Page 3: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Perché abbiamo bisogno di autenticazione forte?

3

Per proteggere il sistema IT ed i dati in esso contenuti· La Sicurezza è parte integrante della infrastruttura· Chi sta usando I miei asset aziendali ? Regole e leggi ?

Risparmiare soldi· Sicurezza come parte integrante dei processi di business· Esempio : Self Service nello sblocco delle credenziali di accesso

Integrazione di più servizi sulla stessa carta (mensa, distributori automatici…)Distribuire nuovi servizi· Sicurezza come base nella fornitura di nuove applicazioni· Esempio : mobilità del dipendente· Esempio : servizi “on demand”· Integrazione con altre applicazioni per la sicurezza

Page 4: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Approcci all’autenticazione

4

Page 5: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Quali sono gli attacchi ai dati

5

Dati portatili

il 52 % delle aziende hanno perso chiavi USB con document i riservati negli ultimi 2 anni (inchiesta del “Government Technology” magazine)

Dati mobili

Il Computer Science Institute ha calcolato che il danno medio per il furto di un portatile aziendale è di circa $50,000

Dati in rete

498 attacchi ai dati identificati dal Identity Theft Resource Center al gennaio 2010, 222,477,043 record trafugati

Page 6: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Gemalto IDConfirm - Prodotti

6

Page 7: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Tecnologia OTP (One-Time Password)

7

Una One-Time Password (OTP) è una password dinamica generata da uno strumento o una applicazione (nel caso di telefono mobile) valida per una sessione di lavoro.

Autenticazione a 2 fattori: UserID con password o PIN più OTP

Integrazioni in VPN, Soluzioni SSO, OTP Logon, eccetera.

Prodotto Gemalto: IDConfirm con token/smart card o “Apps” Android o iOS oppure qualsiasi telefono “java”.

IDProve 400

IDPrime .NET 7519

IDProve 700

IDProve 200

Page 8: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Tecnologia PKI

Una soluzione ad elevata sicurezza basata su smart card o token PKI per una sicurezza a due fattori.

Applicazioni quali dematerializzazione della documentazione e workflow tramite firma digitale di documenti, connessioni SSL, firma e cifratura email, pre-boot encryption, VPN, SSO, eccetera.

Necessita di infrastruttura di rete e dominio e di CA in rete, ma può anche essere usata in modo stand alone (in workgroups) con software open source.

Soluzione Gemalto: piattaforma .NET (multi fattore)

Opzioni della soluzione .NET: OTP e Biometria “Match On Card” oppure token con memoria flash cifrata

8

Page 9: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Gemalto .NET - Vantaggi

Non richiede installazioni di componenti su PC Client in quanto integrata in modo nativo dal sistema operativo Vista e successivi. Aggiornamento da Windows Update per Windows XP. Ridotto costo per distribuzione di software.

Disponibile interfaccia PKCS#11 per integrazione con Linux, MacOS X, altre C.A. e alcune applicazioni non Microsoft. Soluzione Integrata per tutta l’infrastruttura aziendale.

Compatibile con Citrix ed altre applicazioni (con OTP e/o PKI) ROI sulle applicazioni già installate in azienda.

Supporta opzionalmente il “match on card” biometrico in modo nativo su Windows 7 (.Net BIO) o su Windows XP e Vista.

9

Page 10: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Vantaggi delle soluzioni Gemalto

Soluzione OTP, PKI o biometrica scalabile ed implementabile secondo le necessità aziendali e l’evoluzione degli investimenti.

Facile installazione della configurazione base (20 minuti) ed integrazione nella struttura I.T. esistente (sono supportati diversi sistemi Windows, Linux e AIX). La soluzione non ha un “segreto” detenuto da Gemalto (come alcuni competitor), ma le chiavi di sicurezza sono presso il server del Cliente.

Presenza di portale per la gestione sia per l’amministratore che per l’utente e gestione degli eventi eccezionali (token perso) tramite OTP virtuali

Velocità di adozione da parte dell’utente per la facilità d’uso della soluzione.

10

Page 11: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Bassi costi di acquisizione, installazione e manutenzione. Soluzioni basate su standard industriali o nessun legame con il fornitore del token o della soluzione server

(come alcuni competitor); o Il cliente può persino sviluppare la sua applicazione di

autenticazione lato server.

Un solo token o smart card integra tutti i sistemi di autenticazione senza necessità di sostituzione in caso di evoluzione della sicurezza.

Strumenti OTP con funzionalità aggiuntive e semplice evoluzione verso la PKI· OTP MOBILE o via SMS· OTP connesso (senza display) o disconnesso (con display e pulsante)· Integrazione di OTP, PKI e biometrico· Integrazione di OTP in token con funzionalità PKI e memoria flash cifrata

in modo hardware (dispositivi OATH) che accetta sia smart card .NET che carte di firma digitale a valore legale

11

Page 12: Il problema 1 Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per laccesso.

Gestione semplice e dalla elevata scalabilità per richieste di performance (da 1 utente a 100.000 o più).

Supporto di altri sistemi operativi oltre a Windows (Linux e AIX)

Possibilità di utilizzare il device per l’autenticazione OTP anche per quella in PKI (dispositivi OATH)

Si integra con altri repository di utenti oltre ad AD (DB e LDAP)

Riduzione dei costi relativi alle stampe (toner, carta…)

Integrazione con DirectAccess di Microsoft mediante plugin OTP per l’autenticazione a Windows.

Integrazione con la soluzione crittografica BitLocker di Windows

12