Riduci il rischio rafforzando la sicurezza e l'efficienza dell'autenticazione

Sebbene le password semplici siano ancora utilizzate per molte applicazioni, l'uso in espansione della tecnologia basata sul Web ha aumentato la posta in gioco, generato minacce più sofisticate e complesse e portato a una regolamentazione più rigorosa. I nuovi prodotti e servizi devono essere forniti con una sicurezza adeguata e appropriata sin dall'inizio e i sistemi legacy devono essere nuovamente esaminati. Per questi e altri motivi, sempre più organizzazioni stanno implementando soluzioni di autenticazione forte che vanno oltre le password.

    Sfide

    Per trovare un approccio in linea con i requisiti specifici delle loro applicazioni, le organizzazioni possono scegliere tra un'ampia gamma di prodotti di fornitori o assemblare le proprie soluzioni. Ma che stiano autenticando dipendenti o clienti mobili su un sito web affollato, le organizzazioni devono fornire un'autenticazione forte nei seguenti modi:

    • Supportare disposizioni e schemi di autenticazione specifici del settore. Nel settore dei pagamenti, ad esempio, le organizzazioni devono implementare il supporto per le carte EMV e il supporto per schemi di autenticazione online come il protocollo 3D Secure.
    • Fornire supporto per le tecnologie emergenti di autenticazione a più fattori. Nessuna tecnologia di autenticazione rappresenta una formula magica e la maggior parte delle organizzazioni è costretta a supportare una serie di meccanismi che si evolvono nel tempo man mano che le nuove tecnologie arrivano sul mercato.
    • Mantieni una posizione di sicurezza coerente in tutta l'infrastruttura di autenticazione. Con l'introduzione di tecnologie di autenticazione più avanzate sotto forma di token utente e biometria, l'organizzazione deve aumentare il livello di sicurezza dei sistemi di back-end per evitare di esporre incoerenze che potrebbero rappresentare nuovi punti di attacco.
    • Mantieni gestibile l'autenticazione forte. Dato che molte diverse tecnologie di autenticazione possono essere utilizzate all'interno di una singola organizzazione, alcune organizzazioni stanno migliorando l'efficienza consolidando i sistemi di autenticazione con sistemi di autenticazione multiprotocollo centralizzati.

    Soluzioni

    Autenticazione a più fattori: Soluzioni Entrust

    I prodotti e i servizi di Entrust possono aiutarti a ridurre il rischio rafforzando la sicurezza e l'efficienza dell'autenticazione. Aggiungendo i Moduli di sicurezza hardware (HSM) nShield Entrust ai processi di autenticazione correnti, è possibile creare sistemi ad alta garanzia per autenticare gli utenti che pagano prodotti e servizi tramite siti Web e dispositivi mobili, i dipendenti che utilizzano sistemi interni e una varietà di dispositivi connessi che accedono il network. La competenza in un'ampia gamma di schemi di autenticazione e le partnership con i principali fornitori assicurano che i sistemi scelti si integrino facilmente con gli HSM nShield.

    Vantaggi

    Vantaggi offerti dagli HSM nShield Entrust

    • Rafforza facilmente molti diversi tipi di soluzioni di autenticazione commerciale con l'integrazione pre-testata con HSM nShield.
    • Rafforzare i processi di autenticazione proprietari per proteggere la proprietà intellettuale e proteggersi da attacchi dannosi.
    • Consolida e centralizza molti tipi diversi di autenticazione in un'unica piattaforma flessibile.
    • Adotta un approccio all'autenticazione cross-token o multi-vendor, evitando il vendor lock-in e consentendo la migrazione della tecnologia senza richiedere l'abbandono dei sistemi di autenticazione back-end.
    • Seleziona lo schema di autenticazione più appropriato da una gamma di scelte in base ai requisiti aziendali, garantendo la coerenza nelle aree di integrazione delle applicazioni, protezione del sistema e applicazione delle politiche.

    Risorse

    Sintesi della soluzione: Ping Identity

    Gli HSM nShield Entrust e Ping Identity offrono una soluzione cloud single sign-on basata su standard con crittografia certificata FIPS che fornisce l'accesso a risorse locali e basate su cloud. Dagli smartphone ai tablet alle applicazioni basate su cloud, gli utenti aziendali di oggi hanno più modi che mai per accedere ai propri dati e si aspettano di ottenere l'accesso in modo rapido e semplice. Per soddisfare i requisiti di sicurezza aziendale e le richieste degli utenti, le organizzazioni richiedono un sistema di gestione delle identità completo.