1 / 12

Il problema

Il problema. * Studio Meta Group ** Studio Gartner Group *** Studio Forrester Research. 1. Phishing , furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per l’accesso alle risorse di rete

tad
Download Presentation

Il problema

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Il problema * Studio Meta Group ** Studio Gartner Group *** Studio ForresterResearch 1 • Phishing, furto di identità…per non parlare delle password statiche. • Necessità di forzare ad un accesso sicuro i dipendenti per l’accesso alle risorse di rete • Le password statiche sono deboli ed obsolete • Facilmente indovinabili (sempre le stesse o scritte su post-it) • Le password “sicure” sono complicate e difficili da ricordare Provate a ricordare “FE@C34_43K$”. Eppure è sicurissima! • Sono costose da gestire • Il costo di un reset della password ? • Moltiplicate il numero medio di chiamate al call center (11 *), con la percentuale delle chiamate relative al reset della password (30% **) per la media del costo di una persona del supporto tecnico (17€ ***) • Per una azienda di 500 persone il costo è pari a 28K€ annui • Nessuna connessione tra sistemi di accesso fisico e logico • Combinare accesso fisico e logico per evitare di lasciare una sessione di lavoro aperta con accesso libero da parte di altri dipendenti

  2. La soluzione Fare molto dipiù con menoerrori e rischi Facilitàdiutilizzo Maggioricontrolli Migliortrasparenza Piùproblemi per i “furbi” 2 • Piùsonoifattori, più forte è l’autenticazione • qualcosache so, un PIN o una password • qualcosache ho, una Smart Card • quellochesono,l’improntadigitale • Combinareaccessofisico e logico • l’utentedevedisconnettere la smart card dal PC

  3. Perché abbiamo bisogno di autenticazione forte? 3 • Per proteggere il sistema IT ed i dati in esso contenuti • La Sicurezza è parte integrante della infrastruttura • Chi sta usando I miei asset aziendali ? Regole e leggi ? • Risparmiare soldi • Sicurezza come parte integrante dei processi di business • Esempio : Self Service nello sblocco delle credenziali di accesso • Integrazione di più servizi sulla stessa carta (mensa, distributori automatici…) • Distribuire nuovi servizi • Sicurezza come base nella fornitura di nuove applicazioni • Esempio : mobilità del dipendente • Esempio : servizi “on demand” • Integrazione con altre applicazioni per la sicurezza

  4. Approcciall’autenticazione 4

  5. Qualisonogliattacchiaidati Datiportatili • il52 %delleaziendehannopersochiavi USB con document iriservatinegliultimi 2 anni (inchiesta del “Government Technology” magazine) Datimobili • Il Computer Science Institute ha calcolatocheildannomedio per ilfurtodi un portatileaziendale è di circa $50,000 Dati in rete • 498 attacchiaidatiidentificatidalIdentity Theft Resource Centeral gennaio 2010, 222,477,043 recordtrafugati 5

  6. GemaltoIDConfirm - Prodotti 6

  7. Tecnologia OTP (One-Time Password) IDProve 200 IDProve700 IDProve 400 IDPrime .NET 7519 7 UnaOne-Time Password (OTP) è una password dinamicagenerata da unostrumento o unaapplicazione (nelcaso di telefono mobile) valida per unasessione di lavoro. Autenticazione a 2 fattori: UserID con password o PIN piùOTP Integrazioni in VPN, Soluzioni SSO, OTP Logon, eccetera. ProdottoGemalto: IDConfirmcon token/smart card o “Apps” Android o iOSoppurequalsiasitelefono “java”.

  8. Tecnologia PKI Unasoluzione ad elevatasicurezzabasatasu smart card o token PKI per unasicurezza a due fattori. Applicazioniqualidematerializzazionedelladocumentazione e workflow tramite firma digitale di documenti, connessioni SSL, firma e cifratura email, pre-boot encryption, VPN, SSO, eccetera. Necessita di infrastruttura di rete e dominio e di CA in rete, ma puòancheessereusata in modo stand alone (in workgroups) con software open source. SoluzioneGemalto: piattaforma .NET (multi fattore) Opzionidellasoluzione .NET: OTP e Biometria “Match On Card” oppure token con memoria flash cifrata 8

  9. Gemalto .NET - Vantaggi Non richiede installazioni di componenti su PC Client in quanto integrata in modo nativo dal sistema operativo Vista e successivi.Aggiornamento da Windows Update per Windows XP. Ridotto costo per distribuzione di software. Disponibile interfaccia PKCS#11 per integrazione con Linux, MacOS X, altre C.A. e alcune applicazioni non Microsoft. Soluzione Integrata per tutta l’infrastruttura aziendale. Compatibile con Citrix ed altre applicazioni (con OTP e/o PKI) ROI sulle applicazioni già installate in azienda. Supporta opzionalmente il “match on card” biometrico in modo nativo su Windows 7 (.Net BIO) o su Windows XP e Vista. 9

  10. Vantaggi delle soluzioni Gemalto Soluzione OTP, PKI o biometrica scalabile ed implementabile secondo le necessità aziendali e l’evoluzione degli investimenti. Facile installazione della configurazione base (20 minuti) ed integrazione nella struttura I.T. esistente (sono supportati diversi sistemi Windows, Linux e AIX). La soluzione non ha un “segreto” detenuto da Gemalto (come alcuni competitor), ma le chiavi di sicurezza sono presso il server del Cliente. Presenza di portale per la gestione sia per l’amministratore che per l’utente e gestione degli eventi eccezionali (token perso) tramite OTP virtuali Velocità di adozione da parte dell’utente per la facilità d’uso della soluzione. 10

  11. • Bassi costi di acquisizione, installazione e manutenzione. Soluzioni basate su standard industriali • nessun legame con il fornitore del token o della soluzione server (come alcuni competitor); • Il cliente può persino sviluppare la sua applicazione di autenticazione lato server. • Un solo token o smart card integra tutti i sistemi di autenticazione senza necessità di sostituzione in caso di evoluzione della sicurezza. • Strumenti OTP con funzionalità aggiuntive e semplice evoluzione verso la PKI • OTP MOBILE o via SMS • OTP connesso (senza display) o disconnesso (con display e pulsante) • Integrazione di OTP, PKI e biometrico • Integrazione di OTP in token con funzionalità PKI e memoria flash cifrata in modo hardware (dispositivi OATH) che accetta sia smart card .NET che carte di firma digitale a valore legale 11

  12. • Gestione semplice e dalla elevata scalabilità per richieste di performance (da 1 utente a 100.000 o più). • Supporto di altri sistemi operativi oltre a Windows (Linux e AIX) • Possibilità di utilizzare il device per l’autenticazione OTP anche per quella in PKI (dispositivi OATH) • Si integra con altri repository di utenti oltre ad AD (DB e LDAP) • Riduzione dei costi relativi alle stampe (toner, carta…) • Integrazione con DirectAccess di Microsoft mediante plugin OTP per l’autenticazione a Windows. • Integrazione con la soluzione crittografica BitLocker di Windows 12

More Related