Metodi di autenticazione
È importante poter scegliere quando si tratta di decidere i metodi di autenticazione. Una varietà di fattori determinerà quale opzione si applica meglio a ogni caso d'uso. Entrust ti aiuterà a scegliere l'autenticatore corretto per ogni necessità di utilizzo.
Un'ampia gamma di autenticatori tradizionali
Entrust supporta la più ampia gamma di autenticatori, dai token hardware agli OTP push mobili, per allinearsi alle tue esigenze e semplificare la transizione dall'autenticazione di base verso una ad alto livello. Queste numerose offerte ti aiutano ad adattarti rapidamente alle nuove tecnologie e ai processi aziendali in evoluzione.
Considerazioni chiave nella scelta
Vuoi che l'autenticazione per l'utente sia chiara? Desideri che l'utente porti con sé un dispositivo fisico o che si autentichi online? Desideri che il sito web si autentichi anche per l'utente? Quale livello di sensibilità hanno le informazioni che stai proteggendo e qual è il rischio associato? L'accesso fisico (collegamento) a uffici, laboratori o ad altre aree, fa parte dei requisiti dell'utente? Entrust può aiutarti nell'esplorazione dell'intera gamma di autenticatori e può determinare la scelta migliore per ciascuno dei tuoi casi d'utilizzo.
Esplorazione delle opzioni
Autenticazione trasparente
Gli autenticatori trasparenti forniscono la convalida agli utenti senza necessità di coinvolgimento quotidiano.
Certificati digitali
Le nostre soluzioni di autenticazione sfruttano i certificati digitali X.509 già esistenti emessi da un servizio di certificati digitali gestiti da Entrust o da un servizio di autenticazione utenti di terze parti. I certificati possono essere archiviati localmente o su dispositivi protetti, come smart card e token USB.
Geolocalizzazione IP
Gli utenti autenticati possono registrare i luoghi nei quali accedono frequentemente a una rete aziendale o ad altre risorse chiave. La nostra soluzione confronta i dati della posizione corrente (paese, regione, città, ISP, latitudine e longitudine) con quelli della posizione registrata. Quando i valori non corrispondono, puoi quindi aumentare l'autenticazione. Altre caratteristiche includono la possibilità di creare liste nere di regioni, paesi o IP sulla base del numero storico di frodi.
Autenticazione del dispositivo
Dopo che un utente autenticato ha registrato un computer o un dispositivo utilizzato di frequente, puoi creare un profilo crittografato. Durante l'autenticazione successiva, il nostro software di autenticazione crea un nuovo profilo e lo confronta con il valore memorizzato. L'autenticazione rafforzata è richiesta solo quando i valori non corrispondono.
Autenticazione con fattore di forma fisico
I fattori di forma fisica sono dispositivi materiali che gli utenti portano con sé e che utilizzano durante l'autenticazione.
Token per passcode monouso
Offriamo due versioni del popolare token per il codice d'accesso OTP (one-time-passcode). La nostra opzione mini-token è conforme all'OATH (Open Authentication) e genera un codice di accesso sicuro a otto cifre con la semplice pressione di un pulsante. Un pocket token conforme a OATH offre funzionalità aggiuntive, incluso lo sblocco del PIN prima della generazione del codice d'accesso, oltre a una modalità challenge-response (domanda e risposta).
Display Card
Questa opzione di autenticazione fornisce le stesse funzionalità del popolare token in formato carta di credito. Oltre a fornire un passcode monouso conforme a OATH, una display card include una banda magnetica e può facoltativamente includere un chip PKI o EMV per una maggiore versatilità.
Griglia di autenticazione
La nostra grid card brevettata è un autenticatore delle dimensioni di una carta di credito comprendente numeri e caratteri in formato riga-colonna. Al momento dell'accesso, agli utenti viene presentata una richiesta di coordinate e alla quale devono rispondere con le informazioni nelle celle corrispondenti, sulle loro carte.
Elenco dei passcode monouso
Agli utenti finali viene fornito un elenco di codici di accesso o numeri di transazione (TAN o transaction number) generati casualmente, di solito stampati su fogli e distribuiti agli utenti finali. Ogni codice di accesso viene utilizzato una sola volta.
Biometria
Entrust sfrutta i dati biometrici delle impronte digitali per offrire un equilibrio efficace tra forza di autenticazione e comodità dell'utente nell'accedere a Microsoft® Windows®. Per proteggere la privacy degli utenti, i dati delle impronte digitali vengono archiviati in un database o su una smartcard Entrust come rappresentazione matematica crittografata, nota come hash, e confrontati con l'impronta digitale effettiva fornita al momento dell'autenticazione.
Autenticazione con fattore di forma non fisico
L'autenticazione con fattore di forma non fisico consente di verificare l'identità degli utenti senza che debbano portare con sé un dispositivo fisico aggiuntivo.
Autenticazione basata sulle conoscenze
L'autenticazione basata sulle conoscenze richiede agli utenti di fornire informazioni difficilmente disponibili per un malintenzionato. Le domande presentate all'utente al momento dell'accesso si basano sulle informazioni fornite dall'utente al momento della registrazione o su precedenti transazioni o relazioni.
Autenticazione fuori banda
Per comunicare con l'utente, questo metodo sfrutta un mezzo indipendente e preesistente per proteggere dagli attacchi che hanno compromesso il canale principale. Le nostre soluzioni supportano questa funzionalità consentendo la generazione di numeri di conferma monouso che possono essere trasmessi all'utente insieme a un riepilogo della transazione . È possibile trasmetterlo direttamente tramite e-mail o SMS o può essere inviato vocalmente a un numero di telefono registrato.
Entrust Identity Enterprise mobile
Sia che si tratti di ambienti consumer, governativi o aziendali, Entrust Identity Enterprise fornisce funzionalità di sicurezza mobile tramite aree di soluzioni distinte: autenticazione mobile, verifica delle transazioni, credenziali smart mobili e tecnologia di autenticazione trasparente con un kit di sviluppo software avanzato. Con il supporto all'uso dello standard OATH per OTP basato sul tempo e alle firme di transazioni fuori banda, Entrust Identity Enterprise Mobile è uno dei metodi di autenticazione mobile oggi a disposizione, più conveniente, semplice da usare e sicuro.
Credenziali smart mobili
Elimina la necessità di smart card fisiche trasformando i dispositivi mobili in credenziali mobili per l'autenticazione a livello aziendale. Le credenziali smart mobili avanzate possono essere utilizzate con Bluetooth e tecnologia NFC (Near Field Communication) per offrire una maggiore comodità e connettività sicura.
Soft token SMS
I soft token SMS consentono la trasmissione di un numero configurabile di codici di accesso monouso (OTP) verso un dispositivo mobile, da utilizzare durante l'autenticazione. Questo approccio dinamico al soft-token, che viene ripristinato automaticamente secondo necessità, offre la forza dell'autenticazione fuori banda e fa in modo che non ci si debba preoccupare costantemente della disponibilità di rete, dei tempi di consegna o di distribuzione del software su un dispositivo mobile.
Proteggi il tuo principale vettore di attacco: Identità
Scopri di più sui comuni attacchi informatici basati sull'identità e su come proteggere la tua organizzazione da tali attacchi.
Portafoglio di identità
Le nostre funzionalità del portafoglio di identità
Autenticazione
Semplifica l'iscrizione di diversi utenti e dispositivi con un'ampia gamma di tecnologie.
Autorizzazione
Garantisci sia una sicurezza solida che un'esperienza utente eccezionale con queste tecnologie all'avanguardia.
Transazione e gestione
Proteggiti continuamente da minacce avanzate con la tecnologia, dall'analisi del comportamento al rilevamento delle frodi.
Caso d'uso Entrust Identity
Consumatore
Registrazione digitale
Offri ai clienti un'esperienza liberatoria di iscrizione dei dispositivi mobili.
Banking per il cliente
Attira e fidelizza i clienti con i migliori servizi di mobile banking e online banking.
Portali per il cliente
Offri ai clienti un accesso semplice ai tuoi portali e crea un'esperienza eccezionale per il tuo brand.
Integrazione CIAM
Il nostro portafoglio si integra perfettamente con le vostre strategie di gestione dell'identità e degli accessi dei clienti (CIAM).
Rispetta la normativa PSD2
Disponiamo degli strumenti di identità affidabili di cui hai bisogno per avere successo e rispettare la conformità.
Forza lavoro
Accesso fisico e logico
Il nostro portafoglio offre le tecnologie necessarie per integrare l'accesso sicuro fisico e logico.
Protezione VPN
Consenti ai lavoratori di tutto il mondo di accedere sempre a VPN e applicazioni SaaS.
Lavoratore privilegiato
Proteggi le credenziali delle applicazioni fondamentali degli amministratori di sistema o dei dirigenti senior.
Accesso senza password
Implementa una vera soluzione SSO senza password, che supporta tutti i dispositivi, PC e Mac e app cloud e locali.
Appaltatori
Le nostre soluzioni garantiscono la sicurezza delle applicazioni per gli appaltatori che utilizzano app locali o cloud.
Consenti Mobilità governativa conforme a PIV
Elimina la complessità e abilita la mobilità altamente sicura con soluzioni PIV comprovate.
Cittadino
Cittadino digitale
Usa il nostro portafoglio per proteggere e gestire passaporti, documenti d'identità nazionali e patenti di guida.
Prova gratuitamente Entrust Identity as a Service per 60 giorni
Esplora la piattaforma Identity as a Service che ti consente di accedere a MFA, SSO, autenticazione adattiva basata sul rischio e molto altro ancora.