Passa al contenuto principale
Persona che usa un telefono con accesso senza password

Perché senza password

Non è un segreto che le password siano storicamente una delle maggiori cause di attacchi informatici. Le password deboli vengono facilmente compromesse tramite attacchi come la forza bruta, l'ingegneria sociale, l'attacco password spray e altro ancora. Le password forti aumentano la complessità poiché sono lunghe e casuali, il che porta gli utenti a dimenticarle e a renderle comunque suscettibili ad attacchi come il phishing.

L'adozione di un'autenticazione senza password ad alta garanzia che include il rilevamento di prossimità e l'autenticazione basata sul certificato eliminerà le minacce alla sicurezza derivanti da attacchi di tipo ATO (Account Takeover, acquisizione dell'account) da remoto e migliorerà l'esperienza complessiva dell'utente.

Credenziali smart mobili basate su PKI

Garantisci la sicurezza senza compromettere l'esperienza dell'utente, con l'accesso senza password basato su credenziali smart mobili PKI, che utilizza il rilevamento di prossimità Bluetooth® nel processo di autenticazione. Trasforma i dispositivi mobili dei tuoi utenti in identità digitali affidabili grazie all'installazione di certificati che consentono loro di accedere in modo sicuro senza password ai loro desktop e laptop utilizzando dati biometrici come face ID o touch ID.

Illustrazione di accesso senza password
  1. Si installa un certificato digitale sul dispositivo mobile dell'utente, che diventa quindi un dispositivo attendibile.
  2. L'utente sblocca il proprio dispositivo e accede alla propria identità attendibile usando dati biometrici come l'impronta digitale o il riconoscimento facciale.
  3. Dopo l'autenticazione utente, la connettività Bluetooth a un Mac o a un PC gli consente l'accesso senza password e il Single Sign-on (SSO) a tutte le applicazioni cloud e in loco mentre si trova nelle vicinanze.
  4. Quando l'utente si allontana dalla propria postazione di lavoro con il proprio dispositivo mobile, si disconnette automaticamente dalla postazione di lavoro e dalle proprie app. (Le impostazioni di prossimità per attivare il logout automatico sono personalizzabili.)
Persona che tiene il telefono e usa un computer portatile

Con WebAuthn, aggiungi il supporto a FIDO2

WebAuthn, un componente fondamentale delle specifiche FIDO2 (Fast Identity Online) Alliance, è un'API basata sul web che aggiunge il supporto per l'autenticazione basata su FIDO alle applicazioni web su browser e piattaforme supportate.

Offre un livello di sicurezza superiore grazie all'uso di chiavi crittografiche uniche per ogni applicazione, con la chiave privata memorizzata sul dispositivo dell'utente e non su un server. Per accedere alle applicazioni tramite i loro browser web, gli utenti possono utilizzare autenticatori esterni, come una chiave di sicurezza o un telefono cellulare.

Abilita facilmente chiavi d'accesso

Le chiavi di accesso sono coppie di chiavi crittografiche utilizzate per autenticare gli utenti in varie applicazioni. Una chiave pubblica è memorizzata sul server dell'applicazione e una chiave privata è memorizzata sul dispositivo dell'utente. Le passkey utilizzano il Bluetooth per comunicare tra il telefono dell'utente (autenticatore FIDO) e il dispositivo da cui l'utente sta cercando di autenticarsi. Il Bluetooth richiede la prossimità fisica e fornisce una modalità resistente al phishing per sfruttare il telefono dell'utente durante l'autenticazione.

  1. L'utente avvia il login.
  2. L'applicazione invia una sfida di sicurezza al dispositivo smart registrato in prossimità (confermata via Bluetooth).
  3. Per autenticare la passkey, l'utente usa la biometria. La passkey sul cellulare viene utilizzata per firmare e inviare la sfida.
  4. L'applicazione verifica la sfida firmata utilizzando la chiave pubblica corrispondente memorizzata sul server e la prossimità del dispositivo passkey per accedere all'utente.
Donna che tiene in mano un telefono con autenticazione multifattoriale e utilizza un laptop

Autenticazione multifattoriale senza password (MFA)

L'assenza di password non implica la necessità di più autenticatori per l'autenticazione multifattoriale. L'utilizzo di una chiave FIDO2 basata su dispositivo mobile o di credenziali smart mobili combina più fattori come il possesso (smartphone) e l'inerenza (biometria con face ID/touch ID).

Uomo che utilizza un cellulare e un laptop

Single sign-on (SSO)

Con la nostra offerta SSO, i tuoi utenti possono accedere a tutte le applicazioni dopo essersi autenticati una sola volta, anziché autenticarsi nuovamente per ogni singola applicazione cloud, in locale e legacy a cui devono accedere.

Flessibilità per ogni caso d'uso

Grazie a diverse opzioni senza password che includono l'autenticazione ad alta garanzia, tra cui le credenziali smart mobili basate su PKI, la biometria, le chiavi e le passkey FIDO2, il push mobile sicuro con autenticazione reciproca, le password monouso basate su soft token e altro ancora, è possibile abilitare un'esperienza facile da usare e adattare il tipo di autenticatore senza password utilizzato in base al caso d'uso.

Vantaggi dell'accesso senza password

icona bianca lucchetto
Competenza mirata in materia di sicurezza

Entrust è un leader nella sicurezza digitale con oltre 25 anni di esperienza nel settore. Siamo stati i primi sul mercato con molte soluzioni, tra cui l'autenticazione degli utenti senza password.

icona bianca salvadanaio
Costo totale di proprietà ridotto

La nostra capacità di autenticazione senza password è in grado di funzionare con l'ambiente in tuo possesso. Risparmio garantito sui costi di reset, di amministrazione e di supporto.

icona nuvola
Opzioni di distribuzione flessibili

Con Entrust, decidi se vuoi una soluzione su cloud o in locale per un'autenticazione con credenziale senza password che richiede alti livelli di autenticazione.

Ti diamo il benvenuto in un mondo senza password

Portafoglio di identità

Le nostre funzionalità del portafoglio di identità:

Il portafoglio di identità adatto alle tue esigenze di autenticazione

Consumatore

Ulteriori informazioni su Gestione di accessi e identità (IAM)