18.06.2013 Views

RSA Authentication Decision Tree: come scegliere la soluzione di ...

RSA Authentication Decision Tree: come scegliere la soluzione di ...

RSA Authentication Decision Tree: come scegliere la soluzione di ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

White paper<br />

<strong>RSA</strong> <strong>Authentication</strong> <strong>Decision</strong> <strong>Tree</strong>:<br />

<strong>come</strong> <strong>scegliere</strong> <strong>la</strong> <strong>soluzione</strong> <strong>di</strong><br />

autenticazione più appropriata


“Qual è <strong>la</strong> <strong>soluzione</strong> <strong>di</strong> autenticazione migliore per<br />

<strong>la</strong> tua azienda?”<br />

La domanda circo<strong>la</strong> con frequenza fra le<br />

organizzazioni <strong>di</strong> tutto il mondo. Di fronte al<strong>la</strong><br />

grande quantità <strong>di</strong> prodotti per <strong>la</strong> sicurezza, nuovi o<br />

emergenti, salutati <strong>di</strong> volta in volta dagli analisti<br />

<strong>come</strong> <strong>la</strong> <strong>soluzione</strong> realmente risolutiva, è<br />

fondamentale fare chiarezza sul<strong>la</strong> varietà <strong>di</strong> opzioni<br />

<strong>di</strong> autenticazione <strong>di</strong>sponibili sul mercato. Per<br />

arrivare a in<strong>di</strong>viduare <strong>la</strong> <strong>soluzione</strong> che garantirà<br />

risultati ottimali, le organizzazioni devono<br />

innanzitutto considerare le loro esigenze in fatto <strong>di</strong><br />

autenticazione degli utenti, le minacce a cui è<br />

potenzialmente esposto il loro business, gli obiettivi<br />

aziendali e le normative che rego<strong>la</strong>no il loro settore.<br />

Perché <strong>scegliere</strong> l'autenticazione forte<br />

La protezione dell'accesso alle informazioni e <strong>la</strong> verifica delle<br />

identità degli utenti che richiedono tale accesso sono<br />

elementi chiave <strong>di</strong> qualsiasi iniziativa <strong>di</strong> sicurezza. Se, in<br />

precedenza, era soprattutto l'esigenza <strong>di</strong> garantire accesso<br />

remoto sicuro alle informazioni a favorire l'adozione <strong>di</strong><br />

tecnologie <strong>di</strong> autenticazione degli utenti, una serie <strong>di</strong> ulteriori<br />

motivi alimenta oggi una crescente domanda <strong>di</strong><br />

autenticazione forte aziendale.<br />

Passaggio <strong>di</strong> nuove applicazioni aziendali al sistema<br />

online. Avendo ravvisato nuove opportunità <strong>di</strong> business e <strong>di</strong><br />

riduzione dei costi con l’accesso online alle informazioni<br />

aziendali, molte organizzazioni hanno cominciato a offrire<br />

applicazioni <strong>di</strong> business Web-based.<br />

Incremento del<strong>la</strong> richiesta <strong>di</strong> accesso aziendale da remoto.<br />

La natura globale del business e <strong>la</strong> mobilità del<strong>la</strong> forza <strong>la</strong>voro<br />

hanno spinto molte organizzazioni a fornire accesso<br />

ininterrotto da qualsiasi luogo per stimo<strong>la</strong>re <strong>la</strong> produttività<br />

dei <strong>di</strong>pendenti.<br />

Privilegi <strong>di</strong> accesso a nuove comunità <strong>di</strong> utenti. I rapporti<br />

con col<strong>la</strong>boratori esterni, partner e fornitori esigono oggi<br />

accesso on-demand a informazioni proprietarie quali<br />

previsioni <strong>di</strong> ven<strong>di</strong>ta, dati sul<strong>la</strong> concorrenza, tabelle dei<br />

prezzi, inventario e dati sui clienti.<br />

2 White paper <strong>RSA</strong><br />

<strong>RSA</strong> ha sviluppato <strong>Authentication</strong> <strong>Decision</strong> <strong>Tree</strong>, uno<br />

strumento completo che aiuta le aziende a<br />

comprendere, valutare e selezionare <strong>la</strong> <strong>soluzione</strong> <strong>di</strong><br />

autenticazione più appropriata alle esigenze degli<br />

utenti e del business. <strong>RSA</strong> <strong>Authentication</strong> <strong>Decision</strong><br />

<strong>Tree</strong> fornisce un framework che permette <strong>di</strong><br />

restringere il panorama delle soluzioni <strong>di</strong><br />

autenticazione in base a cinque fattori chiave.<br />

Questo white paper offre una panoramica dei cinque<br />

fattori chiave che dovrebbero essere considerati per<br />

l’in<strong>di</strong>viduazione del<strong>la</strong> <strong>soluzione</strong> <strong>di</strong> autenticazione<br />

più appropriata ed equilibrata considerando il<br />

rischio, il costo e <strong>la</strong> praticità d'utilizzo.<br />

Diffusione dei portali per l’acenso clienti. Aumenta <strong>la</strong><br />

domanda <strong>di</strong> accesso in tempo reale con possibilità da parte<br />

dei clienti <strong>di</strong> gestire online i propri account.<br />

Conformità normativa. Nel corso degli ultimi anni, si sono<br />

susseguiti interventi normativi che impongono alle<br />

organizzazioni <strong>di</strong> adottare misure idonee a impe<strong>di</strong>re l'accesso<br />

non autorizzato alle informazioni.<br />

Minacce sofisticate. A seconda dell'utente e del<strong>la</strong> natura<br />

delle informazioni, esistono varie minacce e rischi <strong>la</strong> cui<br />

prevenzione richiede l'adozione <strong>di</strong> sistemi <strong>di</strong> autenticazione<br />

forte. Per gli utenti aziendali, le organizzazioni devono fornire<br />

l'autenticazione forte per proteggersi dal rischio <strong>di</strong> accesso<br />

non autorizzato alle informazioni critiche e contrastare quello<br />

<strong>di</strong> minacce interne. Per i clienti, le organizzazioni devono<br />

fornire misure <strong>di</strong> protezione proattiva contro minacce quali<br />

phishing, Trojan horse e altre forme <strong>di</strong> malware.<br />

Lo stato attuale dell'autenticazione utente<br />

Nonostante l'autenticazione basata solo su password sia<br />

ampiamente riconosciuta <strong>come</strong> insufficiente a garantire <strong>la</strong><br />

sicurezza, l'utilizzo <strong>di</strong> una semplice password <strong>come</strong> mezzo<br />

per verificare le identità degli utenti rimane dominante.<br />

Tuttavia questo metodo <strong>di</strong> autenticazione, un tempo<br />

considerato sostanzialmente a costo zero, è <strong>di</strong>ventato<br />

progressivamente più <strong>di</strong>spen<strong>di</strong>oso in termini <strong>di</strong> costi<br />

continuativi <strong>di</strong> gestione e <strong>di</strong> supporto. Stando ai dati raccolti<br />

da Forrester Research, il costo dell’help desk re<strong>la</strong>tivo<br />

all'intervento per una singo<strong>la</strong> reimpostazione <strong>di</strong> password è<br />

<strong>di</strong> circa 55 euro.


A complicare <strong>la</strong> scelta del<strong>la</strong> migliore strategia <strong>di</strong><br />

autenticazione forte, continuano ad affacciarsi sul mercato<br />

sempre nuovi meto<strong>di</strong> <strong>di</strong> autenticazione. Se, nell'ambiente<br />

aziendale, gli autenticatori hardware continuano a<br />

rappresentare il metodo dominante per <strong>la</strong> protezione delle<br />

risorse societarie, <strong>la</strong> mobilità dei <strong>di</strong>pendenti e <strong>la</strong> <strong>di</strong>ffusione<br />

dei cellu<strong>la</strong>ri e dei PDA hanno generato un aumento del<strong>la</strong><br />

domanda <strong>di</strong> autenticatori software. Nei portali orientati ai<br />

consumatori, l'autenticazione risk-based e quel<strong>la</strong> knowledgebased<br />

sono <strong>di</strong>ventati meccanismi <strong>di</strong> sicurezza comuni, grazie<br />

al<strong>la</strong> facilità d'uso e al<strong>la</strong> sca<strong>la</strong>bilità a basi utenti molto estese.<br />

Di fronte al<strong>la</strong> profusione <strong>di</strong> soluzioni <strong>di</strong> autenticazione<br />

<strong>di</strong>sponibili sul mercato, le organizzazioni hanno <strong>di</strong>fficoltà a<br />

definire una strategia <strong>di</strong> autenticazione adeguata. Per molte<br />

<strong>di</strong> esse è peraltro possibile selezionare più opzioni <strong>di</strong><br />

autenticazione, in base a fattori quali <strong>la</strong> base utenti, il valore<br />

delle informazioni da proteggere, <strong>la</strong> portabilità e l'esperienza<br />

utente. <strong>RSA</strong> ha sviluppato <strong>Authentication</strong> <strong>Decision</strong> <strong>Tree</strong><br />

proprio allo scopo <strong>di</strong> aiutare le organizzazioni a compiere <strong>la</strong><br />

scelta migliore, valutando obiettivamente le alternative e<br />

allineando le esigenze degli utenti con quelle <strong>di</strong> business.<br />

Fattori chiave da considerare per <strong>la</strong> definizione <strong>di</strong><br />

una strategia <strong>di</strong> autenticazione<br />

Cinque sono i fattori chiave da considerare per definire una<br />

strategia <strong>di</strong> autenticazione adeguata:<br />

– Il valore delle informazioni da proteggere<br />

– La forza dell'autenticazione utente da implementare<br />

– L’utilizzo pianificato<br />

– Le esigenze degli utenti<br />

– L’ambiente tecnico<br />

Il valore delle informazioni da proteggere<br />

Il primo fattore da considerare è il valore delle informazioni<br />

da proteggere e il “costo” dell'accesso non autorizzato ad<br />

esse. Le informazioni aziendali proprietarie, i dati re<strong>la</strong>tivi ai<br />

conti bancari e alle carte <strong>di</strong> cre<strong>di</strong>to, le cartelle sanitarie o le<br />

Informazioni personali identificabili (PII) sono tutti tipi <strong>di</strong><br />

informazioni che possono essere considerate <strong>di</strong> valore<br />

elevato. L'accesso non autorizzato a tali informazioni<br />

potrebbe essere costoso (si pensi a una banca che debba<br />

farsi carico dei costi <strong>di</strong> trasferimento <strong>di</strong> fon<strong>di</strong> dei clienti non<br />

autorizzati) e dannoso per il brand e <strong>la</strong> reputazione<br />

dell'azienda. Più alto è il valore delle informazioni, maggiore<br />

è il rischio corso dall'organizzazione in caso <strong>di</strong> accesso ai<br />

dati da parte <strong>di</strong> un utente non autorizzato e più forte è il tipo<br />

<strong>di</strong> autenticazione richiesto per proteggerle.<br />

La forza dell'autenticazione utente da implementare<br />

L'esame del<strong>la</strong> base utenti e delle informazioni cui questa può<br />

accedere può aiutare le organizzazioni a determinare il livello<br />

<strong>di</strong> autenticazione da applicare. Ad esempio, le organizzazioni<br />

non possono imporre l'autenticazione ai propri clienti, <strong>la</strong><br />

scelta del<strong>la</strong> <strong>soluzione</strong> dovrebbe essere improntata al<strong>la</strong><br />

praticità e al<strong>la</strong> <strong>di</strong>sponibilità all'adozione da parte dei clienti<br />

stessi. Nel caso dei <strong>di</strong>pendenti e dei partner, invece, le<br />

organizzazioni hanno più controllo sui tipi <strong>di</strong> autenticazione<br />

da implementare e saranno più propense pertanto a<br />

considerare caratteristiche quali <strong>la</strong> portabilità, il Total Cost of<br />

Ownership (TCO) e <strong>la</strong> gestibilità complessiva.<br />

Utilizzo pianificato<br />

Quando le organizzazioni implementano una <strong>soluzione</strong> <strong>di</strong><br />

autenticazione, gli obiettivi da rispettare sono in genere<br />

molteplici. In altri termini, a seconda dell'utente e del tipo <strong>di</strong><br />

attività eseguite, un'organizzazione potrebbe ravvisare <strong>la</strong><br />

necessità <strong>di</strong> aggiungere ulteriori livelli <strong>di</strong> autenticazione al<strong>la</strong><br />

semplice verifica delle identità. Ad esempio, un istituto<br />

finanziario che intenda <strong>di</strong>minuire le per<strong>di</strong>te per fro<strong>di</strong><br />

potrebbe implementare una <strong>soluzione</strong> <strong>di</strong> monitoraggio delle<br />

transazioni per control<strong>la</strong>re i trasferimenti <strong>di</strong> denaro a rischio<br />

elevato. Un altro caso da considerare è rappresentato dagli<br />

utenti aziendali. Un'organizzazione con gruppi <strong>di</strong> utenti che<br />

utilizzano e scambiano informazioni altamente riservate<br />

quali dati sul personale, <strong>di</strong> retribuzione o finanziari potrebbe<br />

richiedere una <strong>soluzione</strong> <strong>di</strong> autenticazione che supporti <strong>la</strong><br />

crittografia dei file e del<strong>la</strong> posta elettronica.<br />

Le esigenze degli utenti<br />

Quando si <strong>di</strong>stribuisce una <strong>soluzione</strong> <strong>di</strong> autenticazione ad<br />

una base utenti, vi sono numerosi fattori da considerare a<br />

seconda del<strong>la</strong> tipologia stessa <strong>di</strong> tale bacino <strong>di</strong> utenza. Dal<br />

punto <strong>di</strong> vista dell'utente, le organizzazioni devono tenere<br />

conto <strong>di</strong> elementi quali <strong>la</strong> facilità <strong>di</strong> utilizzo, <strong>la</strong> <strong>di</strong>sponibilità<br />

all'adozione e le informazioni a cui l'utente dovrà accedere.<br />

Dal punto <strong>di</strong> vista dell'organizzazione stessa, si devono<br />

tenere conto <strong>di</strong> altri fattori, quali il Total Cost of Ownership<br />

(TCO), le esigenze <strong>di</strong> formazione, <strong>la</strong> sca<strong>la</strong>bilità e <strong>la</strong> mobilità<br />

delle soluzioni.<br />

Ambiente tecnico<br />

Altro elemento importante è, infine, l'ambiente tecnico in cui<br />

<strong>la</strong> <strong>soluzione</strong> verrà <strong>di</strong>stribuita, essenziale per stabilire, ad<br />

esempio, il livello <strong>di</strong> forza dell'autenticazione da applicare. In<br />

un ambiente in cui i desktop sono maggiormente control<strong>la</strong>ti e<br />

il software antivirus è costantemente aggiornato, i requisiti <strong>di</strong><br />

sicurezza possono essere meno rigorosi <strong>di</strong> quelli <strong>di</strong> scenari in<br />

cui l'ambiente non è soggetto allo stesso livello <strong>di</strong> controllo e<br />

una <strong>la</strong>rga fetta del<strong>la</strong> base utenti accede al<strong>la</strong> rete da varie<br />

parti del mondo.<br />

White paper <strong>RSA</strong><br />

3


Un altro aspetto tecnico da considerare è <strong>la</strong> varietà dei<br />

<strong>di</strong>spositivi utilizzati dagli utenti per l'accesso. Tanto per le<br />

applicazioni aziendali quanto per quelle destinate ai clienti,<br />

<strong>la</strong> base utenti accederà probabilmente alle informazioni da<br />

<strong>di</strong>spositivi che vanno dai <strong>la</strong>ptop e dai desktop ai PDA, ai<br />

cellu<strong>la</strong>ri e agli Internet point. I tipi <strong>di</strong> <strong>di</strong>spositivi utilizzati per<br />

accedere costituiscono un elemento importante per<br />

determinare i fattori <strong>di</strong> autenticazione offerti agli utenti.<br />

<strong>RSA</strong> <strong>Authentication</strong> <strong>Decision</strong> <strong>Tree</strong><br />

Al<strong>la</strong> luce del<strong>la</strong> grande quantità <strong>di</strong> nuovi meto<strong>di</strong> e tecnologie<br />

<strong>di</strong> autenticazione oggi <strong>di</strong>sponibili, del valore crescente delle<br />

informazioni, delle nuove comunità <strong>di</strong> utenti che richiedono<br />

accesso alle reti e alle applicazioni, del<strong>la</strong> proliferazione delle<br />

minacce avanzate e <strong>di</strong> un ambiente normativo complesso, le<br />

organizzazioni sono sollecitate a rivalutare <strong>la</strong> strategia <strong>di</strong><br />

autenticazione esistente.<br />

La molteplicità delle soluzioni <strong>di</strong> autenticazione da valutare<br />

e i favori accordati dal mercato ora ad una, ora all'altra<br />

tecnologia <strong>di</strong> autenticazione, complicano <strong>la</strong> valutazione da<br />

parte delle organizzazioni. Le soluzioni biometriche, ad<br />

esempio, godono <strong>di</strong> un'attenzione me<strong>di</strong>atica eccessiva<br />

rispetto al<strong>la</strong> loro reale <strong>di</strong>ffusione sul mercato. Queste<br />

soluzioni richiedono lettori costosi e complessi e risultano<br />

pertanto poco pratiche per l'accesso mobile o remoto o per<br />

l'adozione <strong>di</strong> massa.<br />

<strong>RSA</strong> <strong>Authentication</strong> <strong>Decision</strong> <strong>Tree</strong> è stato stu<strong>di</strong>ato per aiutare<br />

le organizzazioni a confrontare <strong>la</strong> rispondenza delle<br />

tecnologie <strong>di</strong> autenticazione <strong>di</strong>sponibili sul mercato con le<br />

esigenze dei propri utenti e del business favorendo un<br />

processo decisionale semplificato. Mancando ancora una<br />

<strong>soluzione</strong> universalmente valida, in grado <strong>di</strong> rispondere alle<br />

esigenze <strong>di</strong> qualsiasi azienda e al<strong>la</strong> domanda <strong>di</strong> sicurezza <strong>di</strong><br />

qualsiasi utente e scenario, <strong>RSA</strong> <strong>Authentication</strong> <strong>Decision</strong> <strong>Tree</strong><br />

può essere un utile ausilio per selezionare <strong>la</strong> <strong>soluzione</strong> o <strong>la</strong><br />

combinazione <strong>di</strong> soluzioni più appropriata ed equilibrata per<br />

rischio, costo e praticità d'utilizzo.<br />

4<br />

White paper <strong>RSA</strong><br />

Come utilizzare <strong>RSA</strong> <strong>Authentication</strong> <strong>Decision</strong> <strong>Tree</strong><br />

Per determinare <strong>la</strong> o le soluzioni più adatte a<br />

un'organizzazione, questo strumento considera i seguenti<br />

criteri:<br />

– Controllo sull'ambiente utente<br />

– Meto<strong>di</strong> <strong>di</strong> accesso da utilizzare<br />

– Esigenza <strong>di</strong> accesso da qualsiasi luogo e in qualsiasi<br />

momento<br />

– Esigenza <strong>di</strong> crittografia dei <strong>di</strong>schi, dei file o del<strong>la</strong> posta<br />

elettronica<br />

– Prevenzione dalle fro<strong>di</strong><br />

Controllo sull'ambiente utente<br />

Il controllo sull'ambiente utente è essenziale per determinare<br />

il metodo <strong>di</strong> autenticazione appropriato. Tra i fattori da<br />

considerare vi sono <strong>la</strong> possibilità o meno per l'organizzazione<br />

<strong>di</strong> instal<strong>la</strong>re il software nel sistema in uso dall’utente e <strong>di</strong><br />

decidere il sistema operativo che l'utente dovrà utilizzare.<br />

Perché è così importante? Perché non tutte le soluzioni <strong>di</strong><br />

autenticazione garantiscono <strong>la</strong> compatibilità con qualsiasi<br />

sistema operativo. In un azienda, l'organizzazione ha il<br />

controllo <strong>di</strong>retto sui sistemi operativi instal<strong>la</strong>ti nei <strong>di</strong>spositivi<br />

degli utenti, mentre non ne ha alcuno in quelli degli utenti<br />

esterni <strong>come</strong> i clienti e i partner. Pertanto, i meto<strong>di</strong> <strong>di</strong><br />

autenticazioni da offrire a queste due comunità <strong>di</strong> utenti<br />

potrebbero essere <strong>di</strong>fferenti.<br />

Meto<strong>di</strong> <strong>di</strong> accesso da utilizzare<br />

I meto<strong>di</strong> <strong>di</strong> accesso sono un elemento estremamente<br />

importante per <strong>la</strong> determinazione del<strong>la</strong> strategia <strong>di</strong><br />

autenticazione. Alcuni meto<strong>di</strong> <strong>di</strong> autenticazione sono<br />

applicabili solo all'accesso alle applicazioni Web, mentre altri<br />

possono essere impiegati per autenticare l'accesso a varie<br />

applicazioni non basate su Web. Pertanto, <strong>la</strong> scelta <strong>di</strong>penderà<br />

da una valutazione del tipo utente, dei <strong>di</strong>ritti <strong>di</strong> accesso <strong>di</strong><br />

cui <strong>di</strong>spone e dell'utilizzo previsto.<br />

Il controllo dell'ambiente utente è<br />

essenziale per determinare il metodo<br />

<strong>di</strong> autenticazione appropriato.


Esigenza <strong>di</strong> accesso da qualsiasi luogo e in qualsiasi<br />

momento<br />

La natura globale del business e <strong>la</strong> crescente mobilità dei<br />

<strong>di</strong>pendenti hanno generato <strong>la</strong> domanda <strong>di</strong> accesso<br />

ininterrotto da qualsiasi luogo. Consentire agli utenti <strong>di</strong><br />

accedere in modo sicuro alle informazioni è cruciale per<br />

garantire <strong>la</strong> continuità del business. Offrire questa opzione ai<br />

<strong>di</strong>pendenti e ai partner è fondamentale per supportarne <strong>la</strong><br />

produttività; garantir<strong>la</strong> ai clienti è importante se si vuole<br />

alimentarne <strong>la</strong> fiducia. Questi i fattori da prendere in<br />

considerazione:<br />

– È necessario consentire agli utenti <strong>di</strong> accedere da<br />

postazioni remote variabili?<br />

– È necessario consentire agli utenti <strong>di</strong> accedere da sistemi<br />

sconosciuti quali Internet point, reti <strong>di</strong> hotel o postazioni<br />

con<strong>di</strong>vise?<br />

– È necessario consentire agli utenti <strong>di</strong> accedere da<br />

<strong>di</strong>spositivi eterogenei quali PDA e cellu<strong>la</strong>ri?<br />

Crittografia dei <strong>di</strong>schi, dei file o del<strong>la</strong> posta elettronica<br />

Nel valutare <strong>la</strong> strategia <strong>di</strong> autenticazione, le organizzazioni<br />

dovrebbero prendere in considerazione le altre finalità<br />

aziendali che il metodo dovrebbe aiutare a conseguire. Ad<br />

esempio, un'organizzazione sanitaria potrebbe essere tenuta,<br />

in virtù delle normative che rego<strong>la</strong>no il settore, a tute<strong>la</strong>re le<br />

informazioni sanitarie protette (PHI) o altre informazioni<br />

personali identificabili (PII) <strong>di</strong> un paziente trasmesse da un<br />

reparto o da una struttura all'altra. In questo caso, potrebbe<br />

essere opportuno imporre agli utenti il possesso dei <strong>di</strong>ritti <strong>di</strong><br />

accesso appropriati per accedere alle informazioni PHI e PII<br />

da <strong>di</strong>spositivi affidabili.<br />

Prevenzione dalle fro<strong>di</strong><br />

Per prevenire le fro<strong>di</strong> è necessario implementare alcuni<br />

meto<strong>di</strong> <strong>di</strong> autenticazione che permettano <strong>di</strong> monitorare le<br />

transazioni e le attività eseguite da un utente in fase <strong>di</strong><br />

accesso. Anche se si tratta <strong>di</strong> uno scenario prevalentemente<br />

legato alle applicazioni dei servizi finanziari, altri settori<br />

stanno cominciando a subire attacchi mirati, <strong>come</strong> il phishing<br />

e il malware, da parte <strong>di</strong> soggetti il cui unico fine è <strong>la</strong> raccolta<br />

<strong>di</strong> informazioni personali volto al furto <strong>di</strong> identità.<br />

La gamma delle possibilità <strong>di</strong> autenticazione<br />

Password<br />

Le password offrono autenticazione a un solo fattore<br />

fornendo prova dell'identità degli utenti. Per quanto<br />

implementabili gratuitamente, comportano costi <strong>di</strong> gestione<br />

e <strong>di</strong> supporto continuativi (ad esempio, in occasione dei<br />

ripristini <strong>di</strong> password) che nel lungo periodo possono<br />

<strong>di</strong>ventare proibitivi. Il livello <strong>di</strong> sicurezza fornito è molto<br />

basso e le password sono esposte agli attacchi degli hacker<br />

e ai rischi del<strong>la</strong> promiscuità tra più utenti.<br />

Autenticazione knowledge-based<br />

L'autenticazione knowledge-based è un metodo utilizzato per<br />

autenticare un in<strong>di</strong>viduo in base al<strong>la</strong> conoscenza <strong>di</strong><br />

informazioni personali, verificata tramite una procedura<br />

interattiva <strong>di</strong> domande e risposte. Le domande formu<strong>la</strong>te<br />

all'utente sono raccolte da database <strong>di</strong> record pubblici, sono<br />

casuali e non sono note in precedenza o non sono mai state<br />

chieste all'utente.<br />

Autenticazione risk-based<br />

L'autenticazione risk-based è un sistema che consente <strong>di</strong><br />

misurare in background una serie <strong>di</strong> in<strong>di</strong>catori <strong>di</strong> rischio, in<br />

modo da verificare le identità degli utenti e/o autenticare le<br />

attività online. Tra gli in<strong>di</strong>catori sono inclusi alcuni attributi<br />

dei <strong>di</strong>spositivi, i profili comportamentali degli utenti e <strong>la</strong><br />

localizzazione geografica dell'IP. Più alto è il livello <strong>di</strong> rischio<br />

presentato, più alta è <strong>la</strong> probabilità che l'identità o l'attività<br />

sia fraudolenta. Se il Risk Engine stabilisce che <strong>la</strong> richiesta <strong>di</strong><br />

autenticazione eccede i criteri <strong>di</strong> rischio accettabile,<br />

l'autenticazione risk-based offre l'opzione <strong>di</strong> fornire una<br />

prova più rigorosa dell'identità. In uno scenario <strong>di</strong> questo<br />

genere, all'utente potrà essere richiesto <strong>di</strong> rispondere a<br />

domande segrete o <strong>di</strong> inviare un co<strong>di</strong>ce <strong>di</strong> autorizzazione<br />

tramite un testo SMS o un messaggio <strong>di</strong> posta elettronica.<br />

White paper <strong>RSA</strong><br />

5


Autenticazione me<strong>di</strong>ante password monouso<br />

L'autenticazione me<strong>di</strong>ante password monouso (OTP, One-Time<br />

Password) è una <strong>soluzione</strong> <strong>di</strong> autenticazione a due fattori<br />

molto <strong>di</strong>ffusa: si basa su informazioni note all'utente (un PIN o<br />

una password) e su un <strong>di</strong>spositivo posseduto dall'utente (un<br />

autenticatore). L'autenticatore genera un nuovo co<strong>di</strong>ce OTP<br />

ogni 60 secon<strong>di</strong>, rendendo estremamente <strong>di</strong>fficile per<br />

chiunque non sia l'utente legittimo fornire il co<strong>di</strong>ce corretto al<br />

momento opportuno.<br />

Per accedere alle informazioni o alle risorse protette dal<strong>la</strong><br />

tecnologia delle password monouso, gli utenti devono<br />

semplicemente combinare il PIN segreto con il co<strong>di</strong>ce<br />

visualizzato volta per volta sul <strong>di</strong>sp<strong>la</strong>y dell'autenticatore<br />

(token). Il risultato è una password univoca monouso,<br />

utilizzata per verificare l'identità <strong>di</strong> un utente.<br />

La tecnologia delle password monouso è <strong>di</strong>sponibile in varie<br />

forme:<br />

– Autenticatori hardware. Gli autenticatori hardware<br />

tra<strong>di</strong>zionali (anche noti <strong>come</strong> "key fob") sono piccoli<br />

<strong>di</strong>spositivi portatili che è possibile tenere in un<br />

portachiavi, adatti agli utenti che preferiscono avere una<br />

<strong>soluzione</strong> tangibile o accedere a Internet da più<br />

postazioni.<br />

– Autenticatori software. Per i PC, le unità USB o i<br />

<strong>di</strong>spositivi mobili: gli autenticatori software vengono in<br />

genere offerti sotto forma <strong>di</strong> applicazione o <strong>di</strong> barra degli<br />

strumenti instal<strong>la</strong>ta affidabilmente nel desktop, nel<br />

<strong>la</strong>ptop o nel <strong>di</strong>spositivo mobile dell'utente.<br />

– On-demand. L'autenticazione on-demand comporta<br />

l'invio <strong>di</strong> una password monouso univoca, su richiesta,<br />

tramite SMS (messaggio <strong>di</strong> testo) a un <strong>di</strong>spositivo mobile<br />

o all'in<strong>di</strong>rizzo <strong>di</strong> posta elettronica registrato <strong>di</strong> un utente.<br />

Una volta ricevuta <strong>la</strong> password monouso, l'utente <strong>la</strong><br />

immette – se richiesto, insieme al PIN – per ottenere<br />

l'accesso al<strong>la</strong> rete aziendale o a un'applicazione online.<br />

L'autenticazione me<strong>di</strong>ante password<br />

monouso è basata su informazioni note<br />

all'utente (un PIN o una password) e su<br />

un <strong>di</strong>spositivo posseduto dall'utente<br />

(un autenticatore).<br />

6<br />

White paper <strong>RSA</strong><br />

Certificati <strong>di</strong>gitali<br />

Un certificato <strong>di</strong>gitale è un documento elettronico univoco<br />

contenente informazioni che identificano <strong>la</strong> persona o il<br />

<strong>di</strong>spositivo cui è associato. Può essere archiviato su un<br />

desktop, una smart card o un'unità USB. Per ottenere un<br />

metodo <strong>di</strong> autenticazione a due fattori più forte è possibile<br />

bloccare il certificato <strong>di</strong>gitale su una smart card o un'unità<br />

USB, richiedendo all'utente <strong>di</strong> immettere un PIN per<br />

sbloccarlo e utilizzare le credenziali. Il certificato <strong>di</strong>gitale può<br />

quin<strong>di</strong> essere utilizzato per autenticare un'utente per<br />

l'accesso a una rete o a un'applicazione. I certificati <strong>di</strong>gitali<br />

possono anche essere impiegati per rafforzare l'immagine e<br />

<strong>la</strong> reputazione dell'azienda tramite l'uso <strong>di</strong> firme <strong>di</strong>gitali o<br />

del<strong>la</strong> posta elettronica crittografata.<br />

Inoltre, i certificati possono essere combinati con le password<br />

monouso tramite un autenticatore ibrido. In questi casi,<br />

l'autenticatore ibrido consente <strong>di</strong> memorizzare più<br />

credenziali semplificando l'esperienza utente. Uno scenario<br />

<strong>di</strong> utilizzo frequente del<strong>la</strong> combinazione dei certificati e delle<br />

password monouso è rappresentato dall'impiego <strong>di</strong> un<br />

certificato <strong>di</strong>gitale per sbloccare <strong>la</strong> crittografia del <strong>di</strong>sco<br />

rigido, seguito dall'immissione <strong>di</strong> una password monouso per<br />

autenticare l'accesso a una VPN.<br />

Analisi degli attributi dell'autenticazione<br />

Quando un'organizzazione valuta le esigenze <strong>di</strong> business<br />

e quelle dei propri utenti, <strong>la</strong> scelta del<strong>la</strong> strategia <strong>di</strong><br />

autenticazione appropriata in base alle opzioni <strong>di</strong>sponibili<br />

comporta in genere un compromesso tra una serie <strong>di</strong><br />

variabili:<br />

– La "forza" del<strong>la</strong> sicurezza<br />

– Il caso <strong>di</strong> utilizzo specifico<br />

– I requisiti <strong>la</strong>to client<br />

– La portabilità<br />

– La molteplicità <strong>di</strong> utilizzo<br />

– Le problematiche degli utenti<br />

– I requisiti <strong>di</strong> <strong>di</strong>stribuzione<br />

– I requisiti <strong>di</strong> sistema<br />

– Il costo


<strong>RSA</strong> <strong>Authentication</strong> <strong>Decision</strong> <strong>Tree</strong> può aiutare le organizzazioni<br />

a raffrontare i meto<strong>di</strong> <strong>di</strong> autenticazione in<strong>di</strong>viduati <strong>come</strong><br />

consoni a sod<strong>di</strong>sfare le proprie esigenze. Con l'ausilio <strong>di</strong> un<br />

semplice framework le organizzazioni possono ottenere una<br />

valutazione obiettiva delle soluzioni <strong>di</strong> autenticazione più<br />

<strong>di</strong>ffuse sul mercato.<br />

A questo scopo, oltre a un fattore innegabilmente importante<br />

<strong>come</strong> il costo, dovranno essere presi in considerazione altri<br />

elementi. Troppo spesso si tende a privilegiare l'elemento<br />

Scenari <strong>di</strong> utilizzo <strong>di</strong> <strong>RSA</strong> <strong>Authentication</strong><br />

<strong>Decision</strong> <strong>Tree</strong><br />

Profilo del<strong>la</strong> società<br />

Grande organizzazione del settore sanitario, con vari<br />

ospedali locali e presi<strong>di</strong> specialistici, per un bacino <strong>di</strong><br />

oltre 1,5 milioni <strong>di</strong> pazienti.<br />

Gruppi <strong>di</strong> utenti<br />

Me<strong>di</strong>ci, compagnie assicuratrici ed enti previdenziali,<br />

pazienti, amministratori sanitari<br />

Esigenze <strong>di</strong> business e degli utenti<br />

I me<strong>di</strong>ci si spostano <strong>di</strong> continuo tra una struttura e<br />

l'altra e si connettono ai file e alle cartelle sanitarie<br />

tramite B<strong>la</strong>ckberry o altro <strong>di</strong>spositivo mobile. In<br />

questo modo possono accedere rapidamente alle<br />

informazioni me<strong>di</strong>che rilevanti e garantire livelli <strong>di</strong><br />

assistenza ottimali ai pazienti.<br />

Compagnie assicuratrici ed enti previdenziali devono<br />

poter accedere alle cartelle cliniche, ai dati storici e ai<br />

servizi erogati per definire premi o indennizzi.<br />

Gli amministratori sanitari hanno costante esigenza <strong>di</strong><br />

accedere alle informazioni me<strong>di</strong>che protette (PHI) e<br />

alle informazioni personali identificabili (PII) dei<br />

costo <strong>di</strong> acquisizione; eppure, basterebbe l'esempio<br />

dell'autenticazione basata solo su password per comprendere<br />

<strong>come</strong> tale fattore non sia <strong>di</strong> per sé sufficiente. Per quanto<br />

sostanzialmente "gratuite" in termini <strong>di</strong> costo <strong>di</strong> acquisizione,<br />

le password sono sorprendentemente <strong>di</strong>spen<strong>di</strong>ose in termini<br />

<strong>di</strong> costi continuativi <strong>di</strong> gestione e <strong>di</strong> supporto.<br />

Il grafico alle pagine 8 e 9 offre un raffronto e una valutazione<br />

<strong>di</strong> ciascuna opzione <strong>di</strong> autenticazione in base ai nove attributi<br />

identificati.<br />

pazienti. Tale accesso è essenziale per <strong>la</strong> produttività<br />

<strong>di</strong> intere categorie <strong>di</strong> professionisti, dagli assistenti<br />

sociali al personale addetto al<strong>la</strong> contabilità.<br />

Ai pazienti è consentito accedere alle informazioni<br />

personali e alle proprie cartelle cliniche tramite un<br />

portale Web. Oltre a poter aggiornare le proprie<br />

informazioni si possono utilizzare una serie <strong>di</strong> altri<br />

servizi online quali <strong>la</strong> prenotazione degli<br />

appuntamenti, <strong>la</strong> richiesta <strong>di</strong> rinnovo delle ricette e il<br />

pagamento del ticket.<br />

Scelte <strong>di</strong> autenticazione<br />

In considerazione del<strong>la</strong> base utenti <strong>di</strong>versificata, il cui<br />

comune denominatore è l'esigenza <strong>di</strong> accedere a vari<br />

sistemi per scopi <strong>di</strong>fferenti, questa organizzazione<br />

sanitaria dovrebbe prendere in esame una moltitu<strong>di</strong>ne<br />

<strong>di</strong> soluzioni <strong>di</strong> autenticazione:<br />

Me<strong>di</strong>ci: password monouso basata su software per<br />

<strong>di</strong>spositivi mobili<br />

Compagnie assicuratrici ed enti previdenziali: token<br />

hardware<br />

Amministratori sanitari: token hardware<br />

Pazienti: autenticazione risk-based<br />

Troppo spesso si tende a privilegiare l'elemento<br />

“costo <strong>di</strong> acquisizione”; eppure, basterebbe<br />

l'esempio dell'autenticazione basata solo su<br />

password per comprendere <strong>come</strong> tale fattore non<br />

sia <strong>di</strong> per sé sufficiente.<br />

White paper <strong>RSA</strong><br />

7


Forza del<strong>la</strong><br />

sicurezza<br />

Caso <strong>di</strong> utilizzo<br />

specifico<br />

Requisiti <strong>la</strong>to<br />

client<br />

8<br />

Password Autenticazione<br />

Un solo fattore<br />

esposto ad attacco<br />

hacker e promiscuità<br />

Applicazioni non<br />

strategiche e non<br />

soggette a<br />

rego<strong>la</strong>mentazione<br />

knowledge-based<br />

Un solo fattore, più<br />

forte; informazioni<br />

non comuni<br />

Interazione <strong>di</strong> nuovi<br />

utenti, accesso <strong>di</strong><br />

emergenza,<br />

reimpostazione PIN<br />

Autenticazione<br />

risk-based<br />

Due o più fattori a<br />

seconda del rischio<br />

valutato<br />

Distribuzione o<br />

accesso a VPN SSL<br />

per basi utenti estese<br />

Password monouso:<br />

token hardware<br />

Due fattori, forte:<br />

PIN + token<br />

Accesso per i<br />

<strong>di</strong>pendenti mobili<br />

Ibrido: password<br />

monouso + certificato<br />

<strong>di</strong>gitale<br />

Due fattori, forte:<br />

PIN + token o<br />

certificato<br />

Utenti interni e<br />

<strong>di</strong>pendenti in<br />

movimento<br />

Nessuno Nessuno Nessuno Nessuno Middleware per le<br />

funzionalità connesse<br />

Portabilità Ovunque Ovunque Applicazioni basate<br />

su browser<br />

Molteplicità <strong>di</strong><br />

utilizzo<br />

Problematiche<br />

degli utenti<br />

Requisiti <strong>di</strong><br />

<strong>di</strong>stribuzione<br />

Requisiti <strong>di</strong><br />

sistema<br />

Costo<br />

No No Piattaforma per<br />

monitoraggio delle<br />

transazioni e<br />

rilevamento delle<br />

fro<strong>di</strong><br />

Facile da <strong>di</strong>menticare<br />

e spesso annotata su<br />

documenti accessibili<br />

Ovunque Ovunque (password<br />

monouso)<br />

No Crittografia file/posta<br />

elettronica<br />

Firma <strong>di</strong>gitale<br />

Accesso remoto<br />

Minime Da minime a serie Minime Minime<br />

Nessuno Nessuno Nessuno Assegnazione e<br />

recapito dei token<br />

Directory utenti Servizio <strong>di</strong><br />

sottoscrizione<br />

Basso costo <strong>di</strong><br />

acquisizione ma<br />

costo <strong>di</strong> supporto<br />

elevato<br />

White paper <strong>RSA</strong><br />

Server <strong>di</strong><br />

autenticazione<br />

Agenti personalizzati<br />

Applicazioni Web<br />

Opzioni <strong>di</strong><br />

sottoscrizione<br />

Modesto Basso costo con<br />

alcuni requisiti <strong>di</strong><br />

integrazione tra le<br />

applicazioni<br />

Server <strong>di</strong><br />

autenticazione<br />

Agenti<br />

dell'applicazione<br />

Costo <strong>di</strong><br />

acquisizione elevato<br />

ma basso costo <strong>di</strong><br />

gestione<br />

Software client<br />

Certificato<br />

Token<br />

Autorità <strong>di</strong><br />

certificazione<br />

Server <strong>di</strong><br />

autenticazione<br />

Costi <strong>di</strong> infrastruttura e<br />

<strong>di</strong> gestione più elevati


Password monouso:<br />

token software su PC<br />

Due fattori, forte: PIN<br />

+ token<br />

Accesso per i<br />

<strong>di</strong>pendenti mobili<br />

Password monouso:<br />

token software su unità<br />

USB<br />

Due fattori, forte (con<br />

opzione <strong>di</strong> protezione<br />

biometrica)<br />

Accesso per i<br />

<strong>di</strong>pendenti mobili<br />

PC compatibile Dispositivo USB<br />

compatibile<br />

Solo sul sistema<br />

associato<br />

Ovunque ma richiede<br />

una porta USB<br />

Password monouso:<br />

token software su<br />

<strong>di</strong>spositivi mobili<br />

Due fattori, forte: PIN +<br />

token software<br />

Accesso per i<br />

<strong>di</strong>pendenti mobili<br />

Piattaforma<br />

compatibile<br />

Co<strong>di</strong>ce monouso inviato ondemand<br />

Due fattori, forte: PIN +<br />

co<strong>di</strong>ce inviato al cellu<strong>la</strong>re<br />

Due fattori su IDA, accesso <strong>di</strong><br />

emergenza occasionale o<br />

temporaneo dei <strong>di</strong>pendenti<br />

Qualsiasi <strong>di</strong>spositivo con<br />

funzionalità <strong>di</strong> posta<br />

elettronica o SMS<br />

Ovunque Ovunque vi sia copertura del<br />

servizio<br />

Certificati <strong>di</strong>gitali<br />

Opzione a due fattori con<br />

blocco PIN<br />

Autenticazione utenti<br />

nell'azienda o<br />

autenticazione <strong>di</strong>spositivi<br />

Contenitore o <strong>di</strong>spositivo<br />

(USB, smart card o<br />

desktop)<br />

Dipende dal contenitore;<br />

richiede lettore o porta<br />

USB in caso <strong>di</strong> smart card<br />

No Storage dei file No No Sì: autenticazione, firma<br />

<strong>di</strong>gitale e crittografia<br />

Minima Minima Minima Procedura a due passaggi Minima<br />

Assegnazione e<br />

<strong>di</strong>stribuzione<br />

software e seed<br />

Server <strong>di</strong><br />

autenticazione<br />

Agenti<br />

dell'applicazione<br />

Minore dei token<br />

hardware<br />

Assegnazione e<br />

<strong>di</strong>stribuzione software<br />

e seed<br />

Server <strong>di</strong><br />

autenticazione<br />

Agenti<br />

dell'applicazione<br />

Elevato: <strong>di</strong>spositivo +<br />

token<br />

Assegnazione e<br />

<strong>di</strong>stribuzione software<br />

e seed<br />

Server <strong>di</strong><br />

autenticazione<br />

Agenti<br />

dell'applicazione<br />

Minore dei token<br />

hardware<br />

Nessuno Nessuno<br />

Server <strong>di</strong> autenticazione<br />

Agenti dell'applicazione<br />

Invio SMS<br />

Minore dei token hardware o<br />

software<br />

Interazione utenti o invio<br />

automatico dei certificati<br />

ai client<br />

Considerare il ciclo <strong>di</strong> vita<br />

White paper <strong>RSA</strong><br />

9


Soluzioni <strong>RSA</strong><br />

Da oltre vent'anni <strong>RSA</strong> è tra i principali produttori <strong>di</strong> soluzioni<br />

<strong>di</strong> autenticazione forte a due fattori per le aziende <strong>di</strong><br />

qualsiasi <strong>di</strong>mensione. <strong>RSA</strong> offre un'ampia gamma <strong>di</strong> soluzioni<br />

che consentono alle organizzazioni <strong>di</strong> ottenere<br />

l'autenticazione forte, sod<strong>di</strong>sfacendo in modo ottimale il<br />

rischio, il costo e <strong>la</strong> praticità d'utilizzo.<br />

<strong>RSA</strong> ® Identity Verification<br />

<strong>RSA</strong> Identity Verification consente <strong>di</strong> verificare le identità<br />

degli utenti in tempo reale me<strong>di</strong>ante l'autenticazione<br />

knowledge-based. <strong>RSA</strong> Identity Verification formu<strong>la</strong> all'utente<br />

una serie <strong>di</strong> domande sensibili, sul<strong>la</strong> base <strong>di</strong> informazioni<br />

personali ottenute analizzando decine <strong>di</strong> database pubblici.<br />

Nel giro <strong>di</strong> pochi secon<strong>di</strong> <strong>RSA</strong> Identity Verification conferma<br />

l'identità, senza che sia richiesta una re<strong>la</strong>zione precedente<br />

con l'utente.<br />

<strong>RSA</strong> Identity Verification fornisce inoltre l'autenticazione<br />

accurata degli utenti tramite Identity Event Module. Identity<br />

Event Module rafforza <strong>la</strong> sicurezza misurando il livello <strong>di</strong><br />

rischio associato a un'identità e consentendo <strong>di</strong> configurare il<br />

sistema in modo da adattare <strong>la</strong> <strong>di</strong>fficoltà delle domande al<strong>la</strong><br />

specifica natura del rischio durante il processo <strong>di</strong><br />

autenticazione. Tra gli eventi misurati, re<strong>la</strong>tivi all'identità, vi<br />

sono i seguenti:<br />

– Ricerche nei database pubblici. Segna<strong>la</strong>zione<br />

dell'accesso sospetto ai record pubblici dell'utente.<br />

– Velocità dell'identità. Un volume elevato <strong>di</strong> attività<br />

associate all'in<strong>di</strong>viduo in servizi o aziende <strong>di</strong>verse.<br />

– Velocità dell'IP. Più richieste <strong>di</strong> autenticazione generate<br />

dal medesimo IP.<br />

<strong>RSA</strong> ® <strong>Authentication</strong> Manager Express<br />

<strong>RSA</strong> ® <strong>Authentication</strong> Manager Express è una piattaforma <strong>di</strong><br />

autenticazione forte a più fattori che fornisce, a con<strong>di</strong>zioni<br />

accessibili, protezione alle imprese <strong>di</strong> piccole e me<strong>di</strong>e<br />

<strong>di</strong>mensioni. <strong>Authentication</strong> Manager Express supporta le VPN<br />

SSL e le applicazioni Web <strong>di</strong> maggiore <strong>di</strong>ffusione, garantendo<br />

l'autenticazione forte e l'accesso sicuro alle applicazioni e ai<br />

dati protetti.<br />

È basato sul<strong>la</strong> tecnologia <strong>di</strong> autenticazione risk-based <strong>di</strong> <strong>RSA</strong>,<br />

un sofisticato sistema che misura in background una serie <strong>di</strong><br />

in<strong>di</strong>catori <strong>di</strong> rischio in modo da verificare le identità degli<br />

utenti. Vari sono i fattori esaminati da <strong>RSA</strong> <strong>Authentication</strong><br />

10<br />

White paper <strong>RSA</strong><br />

Manager Express per determinare il rischio associato a una<br />

richiesta <strong>di</strong> accesso:<br />

– Informazioni note all'utente, quali il nome utente e <strong>la</strong><br />

password esistenti<br />

– Dispositivi dell'utente, quale un <strong>la</strong>ptop o un PC desktop<br />

– Azioni dell'utente, quale una recente attività associata<br />

all'account<br />

<strong>RSA</strong> <strong>Authentication</strong> Manager Express può inoltre attivare<br />

meto<strong>di</strong> <strong>di</strong> autenticazione ulteriori nel caso in cui <strong>la</strong> richiesta<br />

<strong>di</strong> accesso non offra i livelli <strong>di</strong> garanzia previsti. Uno scenario<br />

tipico è il tentativo <strong>di</strong> accesso da parte <strong>di</strong> un utente remoto<br />

con un <strong>di</strong>spositivo non riconosciuto e non ancora utilizzato<br />

per accedere al<strong>la</strong> rete. <strong>RSA</strong> <strong>Authentication</strong> Manager Express<br />

fornisce due meto<strong>di</strong> <strong>di</strong> autenticazione aggiuntivi: SMS fuori<br />

banda e domande segrete.<br />

<strong>RSA</strong> <strong>Authentication</strong> Manager Express viene fornito <strong>come</strong><br />

<strong>soluzione</strong> plug-and-p<strong>la</strong>y e supporta fino a 2.500 utenti.<br />

<strong>RSA</strong> ® Adaptive <strong>Authentication</strong><br />

<strong>RSA</strong> ® Adaptive <strong>Authentication</strong> è una piattaforma <strong>di</strong><br />

autenticazione multicanale e rilevamento delle fro<strong>di</strong> che<br />

offre, a con<strong>di</strong>zioni vantaggiose, protezione efficace per intere<br />

basi utenti. Adaptive <strong>Authentication</strong> introduce una serie <strong>di</strong><br />

identificatori aggiuntivi con <strong>la</strong> semplice instal<strong>la</strong>zione <strong>di</strong> un<br />

cookie e/o <strong>di</strong> un oggetto f<strong>la</strong>sh con<strong>di</strong>viso (anche denominato<br />

"cookie f<strong>la</strong>sh") che funge da identificatore univoco del<br />

<strong>di</strong>spositivo <strong>di</strong> un utente. La <strong>soluzione</strong> offre un sistema <strong>di</strong><br />

protezione forte e pratico, monitorando e autenticando le<br />

attività degli utenti sul<strong>la</strong> base dei livelli <strong>di</strong> rischio, dei criteri<br />

dell'organizzazione e del<strong>la</strong> segmentazione degli utenti.<br />

Basato sul<strong>la</strong> tecnologia <strong>di</strong> autenticazione risk-based <strong>di</strong> <strong>RSA</strong>,<br />

Adaptive <strong>Authentication</strong> tiene traccia <strong>di</strong> più <strong>di</strong> un centinaio <strong>di</strong><br />

in<strong>di</strong>catori per identificare le potenziali fro<strong>di</strong>, dal<strong>la</strong><br />

identificazione del <strong>di</strong>spositivo al<strong>la</strong> localizzazione geografica<br />

dell'IP e ai profili comportamentali. A ogni attività viene<br />

assegnato un valore <strong>di</strong> rischio univoco: più alto è tale valore,<br />

più elevata è <strong>la</strong> probabilità che l'attività sia fraudolenta.<br />

Adaptive <strong>Authentication</strong> esegue il monitoraggio in<br />

background, in modo invisibile all'utente. Solo quando<br />

un'attività viene valutata <strong>come</strong> ad alto rischio, viene richiesto<br />

all'utente <strong>di</strong> fornire ulteriori prove per l'autenticazione, in<br />

genere tramite domande segrete o SMS fuori banda. Grazie al<br />

basso grado <strong>di</strong> complessità e al tasso elevato <strong>di</strong> successo,<br />

Adaptive <strong>Authentication</strong> garantisce una protezione forte e<br />

un'esperienza utente superiore, ideali per <strong>la</strong> <strong>di</strong>stribuzione a<br />

basi utenti estese.<br />

<strong>RSA</strong> Adaptive <strong>Authentication</strong> è <strong>di</strong>sponibile sia <strong>come</strong> servizio<br />

SaaS (software as a service) che <strong>come</strong> <strong>soluzione</strong> on premise .<br />

È altamente sca<strong>la</strong>bile e può supportare milioni <strong>di</strong> utenti.


Autenticazione <strong>RSA</strong> SecurID ®<br />

La tecnologia a password monouso, <strong>RSA</strong> SecurID ® , fornisce<br />

una <strong>soluzione</strong> <strong>di</strong> autenticazione a due fattori avanzata: è<br />

basata su informazioni note all'utente (un PIN o una<br />

password) e su un <strong>di</strong>spositivo posseduto dall'utente (un<br />

autenticatore). Prevede <strong>la</strong> generazione <strong>di</strong> una password<br />

monouso ogni 60 secon<strong>di</strong> tramite <strong>la</strong> combinazione <strong>di</strong> una<br />

chiave simmetrica univoca (anche denominata "seed record")<br />

con un algoritmo col<strong>la</strong>udato. La tecnologia brevettata <strong>RSA</strong><br />

sincronizza ciascun autenticatore con il server <strong>di</strong> protezione,<br />

assicurando un livello <strong>di</strong> sicurezza elevato.<br />

Per accedere alle risorse protette dal sistema <strong>RSA</strong> SecurID<br />

gli utenti devono semplicemente combinare il PIN segreto<br />

con il token visualizzato volta per volta sul <strong>di</strong>sp<strong>la</strong>y<br />

dell'autenticatore. Il risultato è una password univoca<br />

monouso, utilizzata per verificare l'identità <strong>di</strong> un utente.<br />

<strong>RSA</strong> SecurID viene <strong>di</strong>stribuito in <strong>di</strong>verse forme, per sod<strong>di</strong>sfare<br />

le esigenze specifiche delle organizzazioni e dei loro utenti:<br />

Autenticatori hardware<br />

Dal punto <strong>di</strong> vista del<strong>la</strong> facilità <strong>di</strong> utilizzo, gli autenticatori<br />

hardware tra<strong>di</strong>zionali (anche noti <strong>come</strong> "key fob") possono<br />

essere tenuti in un portachiavi e <strong>come</strong> tali sono adatti agli<br />

utenti che preferiscono avere una <strong>soluzione</strong> tangibile o<br />

accedere a Internet da più postazioni.<br />

Autenticatori ibri<strong>di</strong> con certificati <strong>di</strong>gitali<br />

L'autenticatore <strong>RSA</strong> SecurID 800 è un <strong>di</strong>spositivo ibrido che<br />

combina <strong>la</strong> semplicità e <strong>la</strong> portabilità dell'autenticazione<br />

SecurID con l'efficacia e <strong>la</strong> flessibilità <strong>di</strong> una smart card nel<br />

pratico fattore <strong>di</strong> forma USB. <strong>RSA</strong> SecurID 800 offre il<br />

supporto dei certificati <strong>di</strong>gitali standard per varie<br />

applicazioni, <strong>come</strong> <strong>la</strong> crittografia dei <strong>di</strong>schi e dei file,<br />

l'autenticazione e <strong>la</strong> firma, e rafforza l'autenticazione basata<br />

solo su password archiviando le credenziali del dominio <strong>di</strong> un<br />

utente in un <strong>di</strong>spositivo <strong>di</strong> alta sicurezza. Combinando più<br />

credenziali e applicazioni in un unico <strong>di</strong>spositivo, SecurID<br />

800 rappresenta una chiave master che garantisce, in modo<br />

semplice e <strong>di</strong>screto, l'autenticazione forte in un ambiente IT<br />

eterogeneo.<br />

Autenticatori software<br />

Gli autenticatori software <strong>RSA</strong> SecurID utilizzano lo stesso<br />

algoritmo degli autenticatori hardware <strong>RSA</strong> SecurID<br />

eliminando <strong>la</strong> necessità <strong>di</strong> portare con sé <strong>di</strong>spositivi<br />

hardware de<strong>di</strong>cati. Anziché essere archiviata nell'hardware<br />

SecurID, <strong>la</strong> chiave simmetrica viene protetta in modo sicuro<br />

nel PC, nello smart phone o nell'unità USB dell'utente.<br />

Dispositivi mobili<br />

Gli autenticatori software <strong>RSA</strong> SecurID sono <strong>di</strong>sponibili per<br />

un'ampia gamma <strong>di</strong> piattaforme smart phone, tra cui<br />

<strong>di</strong>spositivi B<strong>la</strong>ckBerry ® , Microsoft Windows ® Mobile, Java ME, Palm OS, Symbian OS e UIQ.<br />

Desktop Microsoft Windows ®<br />

<strong>RSA</strong> SecurID Token for Windows Desktops è un fattore <strong>di</strong><br />

autenticazione pratico, instal<strong>la</strong>to su PC e integrabile<br />

automaticamente con i client <strong>di</strong> accesso remoto più <strong>di</strong>ffusi.<br />

Token monouso <strong>come</strong> barra degli strumenti<br />

<strong>RSA</strong> SecurID Toolbar Token coniuga <strong>la</strong> praticità delle<br />

funzionalità <strong>di</strong> compi<strong>la</strong>zione automatica per le applicazioni<br />

Web con <strong>la</strong> sicurezza dei meccanismi anti-phishing.<br />

On-demand (via SMS o posta elettronica)<br />

<strong>RSA</strong> On-demand <strong>Authentication</strong> comporta l'invio <strong>di</strong> una<br />

password monouso univoca, su richiesta, tramite SMS<br />

(messaggio <strong>di</strong> testo) a un <strong>di</strong>spositivo mobile o all'in<strong>di</strong>rizzo <strong>di</strong><br />

posta elettronica registrato <strong>di</strong> un utente. Una volta ricevuta <strong>la</strong><br />

password monouso l'utente <strong>la</strong> immette – se richiesto<br />

insieme al PIN – per ottenere l'accesso al<strong>la</strong> rete aziendale o a<br />

un'applicazione online.<br />

Per ulteriori informazioni su <strong>come</strong> utilizzare lo strumento<br />

interattivo <strong>RSA</strong> <strong>Authentication</strong> <strong>Decision</strong> <strong>Tree</strong> per valutare le<br />

opzioni <strong>di</strong>sponibili, contattate l'account manager o il partner <strong>di</strong><br />

<strong>RSA</strong> oppure visitate il sito www.rsa.com.<br />

White paper <strong>RSA</strong><br />

11


<strong>RSA</strong> ® Certificate Manager<br />

The <strong>RSA</strong> ® Certificate Manager è una <strong>soluzione</strong> Internet <strong>di</strong><br />

certificazione che fornisce funzionalità <strong>di</strong> base per il ri<strong>la</strong>scio,<br />

<strong>la</strong> gestione e <strong>la</strong> convalida dei certificati <strong>di</strong>gitali. Include un<br />

Web server sicuro e un efficace modulo <strong>di</strong> gestione per <strong>la</strong><br />

firma <strong>di</strong>gitale dei certificati utente, nonché un repository <strong>di</strong><br />

dati integrato per l'archiviazione dei certificati, dei dati <strong>di</strong><br />

sistema e delle informazioni sullo stato dei certificati. <strong>RSA</strong><br />

Certificate Manager è <strong>la</strong> prima <strong>soluzione</strong> <strong>di</strong> questo tipo ad<br />

avere ottenuto <strong>la</strong> certificazione Common Criteria ed è inoltre<br />

certificato Identrust.<br />

Basato su standard <strong>di</strong> settore, Certificate Manager è<br />

imme<strong>di</strong>atamente utilizzabile con centinaia <strong>di</strong> applicazioni<br />

standard. Può pertanto essere impiegato con browser, client<br />

<strong>di</strong> posta elettronica e VPN per garantire il massimo ritorno<br />

sull'investimento. Inoltre, permette <strong>di</strong> archiviare le credenziali<br />

nei browser o su smart card e token USB. Ad esempio, i<br />

certificati <strong>di</strong>gitali <strong>RSA</strong> possono essere combinati con<br />

l'autenticatore ibrido SecurID 800 per consolidare più<br />

credenziali su un unico <strong>di</strong>spositivo e semplificare così<br />

l'esperienza utente. Ulteriori componenti del<strong>la</strong> <strong>soluzione</strong> dei<br />

certificati <strong>di</strong>gitali <strong>RSA</strong> sono <strong>RSA</strong> Registration Manager,<br />

<strong>RSA</strong> Validation Manager, <strong>RSA</strong> Key Recovery Module e<br />

<strong>RSA</strong> Root Signing Services.<br />

Profilo <strong>RSA</strong><br />

EMC2, EMC, <strong>RSA</strong>, SecurID e il logo <strong>RSA</strong> sono marchi e/o marchi registrati <strong>di</strong> EMC<br />

Corporation negli Stati Uniti e/o in altri paesi. Tutti gli altri prodotti e/o servizi citati<br />

sono marchi delle rispettive società.<br />

DECTR WP 1210<br />

<strong>RSA</strong>, <strong>la</strong> <strong>di</strong>visione EMC per <strong>la</strong> sicurezza, è fornitore leader <strong>di</strong><br />

soluzioni <strong>di</strong> sicurezza per accelerare il business e<br />

consentire alle più gran<strong>di</strong> aziende a livello mon<strong>di</strong>ale <strong>di</strong><br />

risolvere problemi <strong>di</strong> sicurezza complessi e delicati. Grazie<br />

alle soluzioni <strong>RSA</strong>, i clienti possono superare sfide quali <strong>la</strong><br />

gestione dei rischi organizzativi, <strong>la</strong> protezione dell'accesso<br />

e del<strong>la</strong> col<strong>la</strong>borazione remota, <strong>la</strong> garanzia del<strong>la</strong> conformità<br />

e <strong>la</strong> salvaguar<strong>di</strong>a degli ambienti virtuali e cloud.<br />

La tecnologia, le soluzioni aziendali e per specifici settori<br />

offerte da <strong>RSA</strong>, unitamente ai servizi professionali e alle<br />

soluzioni <strong>di</strong> gestione del rischio e del<strong>la</strong> conformità<br />

aziendale, offrono alle organizzazioni visibilità e protezione<br />

per milioni <strong>di</strong> identità utenti, per le transazioni eseguite e<br />

per i dati generati.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!