nni Passa al contenuto principale
motivo esagonale viola
persona che utilizza un dispositivo mobile per autenticare il laptop

Un'ampia gamma di autenticatori tradizionali

Entrust supporta un'ampia gamma di autenticatori, dai token hardware agli OTP push mobili alle schede griglia offline, per allinearsi alle tue esigenze e semplificare la transizione dall'autenticazione di base verso una ad alto livello. Queste numerose offerte ti aiutano ad adattarti rapidamente alle nuove tecnologie e ai processi aziendali in evoluzione.

Domande frequenti

Che cos'è l'autenticazione?

L'autenticazione è il processo di verifica dell'identità di un utente, di un dispositivo o di un sistema prima di concedere l'accesso ad applicazioni, dati, reti e altre risorse. È la prima linea di difesa informatica della tua organizzazione, che garantisce che solo le persone autorizzate possano accedere alle informazioni sensibili. Senza verifica, praticamente qualsiasi entità potrebbe infiltrarsi nel tuo ambiente digitale.

Perché l'autenticazione è importante per la sicurezza informatica?

Gli autenticatori garantiscono che solo le entità legittime possano accedere alle tue risorse, proteggendo così i dati sensibili in esse contenuti dagli attacchi. Senza un'adeguata verifica, i criminali informatici e gli operatori malintenzionati potrebbero rendere pubbliche informazioni sensibili, con conseguenti perdite finanziarie, danni alla reputazione e inadempienze.

L'autenticazione avanzata riduce il rischio di attacchi di phishing, credential stuffing, tentativi di forza bruta e altre potenziali minacce. L'implementazione di un'autenticazione ad alta garanzia consente di rafforzare le difese e proteggere le risorse digitali da accessi non autorizzati.

Come funziona l'autenticazione?

  1. Autenticazione a fattore singolo (SFA): Richiede un tipo di verifica, in genere un nome utente e una password.
  2. Autenticazione multifattoriale (MFA): Richiede due o più dei seguenti fattori di verifica:
    1. Qualcosa che sei (biometria)
    2. Qualcosa che hai (smartphone, hardware, token)
    3. Qualcosa che conosci (password/pin)

Come scegliere il metodo di autenticazione

Entrust può aiutarti nell'esplorazione dell'intera gamma di autenticatori e può determinare la scelta migliore per i tuoi casi d'utilizzo. Ti aiuteremo a rispondere a domande chiave, come:

  • Vuoi che l'autenticazione per l'utente sia chiara?
  • Desideri che l'utente porti con sé un dispositivo fisico o che si autentichi online? Desideri che il sito web si autentichi anche per l'utente?
  • Quale livello di sensibilità hanno le informazioni protette e qual è il rischio associato?
  • L'accesso fisico a uffici, laboratori o ad altre aree, fa parte dei requisiti dell'utente?

Quali metodi di autenticazione fornisce Entrust?

  1. Autenticazione biometrica: Utilizza caratteristiche fisiche come le impronte digitali o il riconoscimento facciale per verificare l'identità.
  2. Autenticazione basata su token: Si tratta di un token fisico o virtuale che genera un codice monouso da utilizzare insieme a una password.
  3. Autenticazione basata su certificato: Utilizza certificati digitali emessi da un'autorità attendibile per verificare l'identità.

Tipi di metodi di autenticazione

Autenticazione trasparente

Gli autenticatori trasparenti forniscono la convalida agli utenti senza necessità di coinvolgimento quotidiano.

Certificati digitali

Le nostre soluzioni di autenticazione sfruttano i certificati digitali X.509 già esistenti emessi da un servizio di certificati digitali gestiti da Entrust o da un servizio di autenticazione utenti di terze parti. I certificati possono essere archiviati localmente o su dispositivi protetti, come smart card e token USB.

Geolocalizzazione IP

Gli utenti autenticati possono registrare i luoghi nei quali accedono frequentemente a una rete aziendale o ad altre risorse chiave. La nostra soluzione confronta i dati della posizione corrente (paese, regione, città, ISP, latitudine e longitudine) con quelli della posizione registrata. Quando i valori non corrispondono, puoi quindi aumentare l'autenticazione. Altre caratteristiche includono la possibilità di creare liste nere di regioni, paesi o IP sulla base del numero storico di frodi.

Autenticazione del dispositivo

Dopo che un utente autenticato ha registrato un computer o un dispositivo utilizzato di frequente, puoi creare un profilo crittografato. Durante l'autenticazione successiva, il nostro software di autenticazione crea un nuovo profilo e lo confronta con il valore memorizzato. L'autenticazione rafforzata è richiesta solo quando i valori non corrispondono.

Autenticazione con fattore di forma fisico

I fattori di forma fisica sono dispositivi materiali che gli utenti portano con sé e che utilizzano durante l'autenticazione.

Token per passcode monouso

Offriamo due versioni del popolare token per il codice d'accesso OTP (one-time-passcode). La nostra opzione mini-token è conforme all'OATH (Open Authentication) e genera un codice di accesso sicuro a otto cifre con la semplice pressione di un pulsante. Un pocket token conforme a OATH offre funzionalità aggiuntive, incluso lo sblocco del PIN prima della generazione del codice d'accesso, oltre a una modalità challenge-response (domanda e risposta).

Display Card

Questa opzione di autenticazione fornisce le stesse funzionalità del popolare token in formato carta di credito. Oltre a fornire un passcode monouso conforme a OATH, una display card include una banda magnetica e può facoltativamente includere un chip PKI o EMV per una maggiore versatilità.

Griglia di autenticazione

La nostra grid card brevettata è un autenticatore delle dimensioni di una carta di credito comprendente numeri e caratteri in formato riga-colonna. Al momento dell'accesso, agli utenti viene presentata una richiesta di coordinate e alla quale devono rispondere con le informazioni nelle celle corrispondenti, sulle loro carte.

Elenco dei passcode monouso

Agli utenti finali viene fornito un elenco di codici di accesso o numeri di transazione (TAN o transaction number) generati casualmente, di solito stampati su fogli e distribuiti agli utenti finali. Ogni codice di accesso viene utilizzato una sola volta.

Biometria

Entrust sfrutta i dati biometrici delle impronte digitali per offrire un equilibrio efficace tra forza di autenticazione e comodità dell'utente nell'accedere a Microsoft® Windows®. Per proteggere la privacy degli utenti, i dati delle impronte digitali vengono archiviati in un database o su una smartcard Entrust come rappresentazione matematica crittografata, nota come hash, e confrontati con l'impronta digitale effettiva fornita al momento dell'autenticazione.

Autenticazione con fattore di forma non fisico

L'autenticazione con fattore di forma non fisico consente di verificare l'identità degli utenti senza che debbano portare con sé un dispositivo fisico aggiuntivo.

Autenticazione basata sulle conoscenze

L'autenticazione basata sulle conoscenze richiede agli utenti di fornire informazioni difficilmente disponibili per un malintenzionato. Le domande presentate all'utente al momento dell'accesso si basano sulle informazioni fornite dall'utente al momento della registrazione o su precedenti transazioni o relazioni.

Autenticazione fuori banda

Per comunicare con l'utente, questo metodo sfrutta un mezzo indipendente e preesistente per proteggere dagli attacchi che hanno compromesso il canale principale. Le nostre soluzioni supportano questa funzionalità consentendo la generazione di numeri di conferma monouso che possono essere trasmessi all'utente insieme a un riepilogo della transazione . È possibile trasmetterlo direttamente tramite e-mail o SMS o può essere inviato vocalmente a un numero di telefono registrato.

Entrust Identity Enterprise mobile

Sia che si tratti di ambienti consumer, governativi o aziendali, Entrust Identity Enterprise fornisce funzionalità di sicurezza mobile tramite aree di soluzioni distinte: autenticazione mobile, verifica delle transazioni, credenziali smart mobili e tecnologia di autenticazione trasparente con un kit di sviluppo software avanzato. Con il supporto all'uso dello standard OATH per OTP basato sul tempo e alle firme di transazioni fuori banda, Entrust Identity Enterprise Mobile è uno dei metodi di autenticazione mobile oggi a disposizione, più conveniente, semplice da usare e sicuro.

Credenziali smart mobili

Elimina la necessità di smart card fisiche trasformando i dispositivi mobili in credenziali mobili per l'autenticazione a livello aziendale. Le credenziali smart mobili avanzate possono essere utilizzate con Bluetooth e tecnologia NFC (Near Field Communication) per offrire una maggiore comodità e connettività sicura.

Soft token SMS

I soft token SMS consentono la trasmissione di un numero configurabile di codici di accesso monouso (OTP) verso un dispositivo mobile, da utilizzare durante l'autenticazione. Questo approccio dinamico al soft-token, che viene ripristinato automaticamente secondo necessità, offre la forza dell'autenticazione fuori banda e fa in modo che non ci si debba preoccupare costantemente della disponibilità di rete, dei tempi di consegna o di distribuzione del software su un dispositivo mobile.

Proteggi il tuo principale vettore di attacco: Identità

Scopri di più sui comuni attacchi informatici basati sull'identità e su come proteggere la tua organizzazione da tali attacchi.

Portafoglio di identità

IAM

Identity as a Service (IDaaS)


Discover Entrust Identity as a Service and how it enables trusted identities for workforces, consumers, and citizens.
IAM

Identity Enterprise


Discover Identity Enterprise and learn how Entrust’s identity access management solutions can protect your organization from cyber risk.
IAM

Identity Essentials


Explore Identity Essentials and how its multi-factor authentication software can protect your enterprise.

Prova gratuitamente Entrust Identity as a Service per 60 giorni

Esplora la piattaforma Identity as a Service che ti consente di accedere a MFA, SSO, autenticazione adattiva basata sul rischio e molto altro ancora.