nni Passa al contenuto principale
motivo esagonale viola
Zero Trust

Proteggiti dagli attacchi di furto di account remoto (Account Takeover, ATO)

L'identità continua a essere il principale vettore di attacco: credenziali compromesse e phishing rappresentano le principali cause di violazione. La password tradizionale peggiora l'esperienza utente e viene facilmente compromessa. Anche la tradizionale autenticazione multifattoriale (MFA), come la password monouso SMS (OTP) e l’autenticazione push, vengono facilmente aggirate dai criminali. 

 

icona del segno di spunta color prugna

Abilita l'autenticazione resistente al phishing

icona del segno di spunta color prugna

Difenditi dagli attacchi di furto di account remoto (Account Takeover, ATO)

icona del segno di spunta color prugna

Lavoro ibrido e remoto sicuro

icona del segno di spunta color prugna

Riduci la superficie di attacco

icona del segno di spunta color prugna

Accedi a un ecosistema ampio e integrato

uomo che indossa gli auricolari guardando lo schermo del telefono e lo schermo del laptop

Caratteristiche principali

icona certificazione

Autenticazione basata su certificato (CBA)

Garantendo che sia l'utente che il dispositivo siano verificati e autenticati utilizzando certificati digitali, puoi fornire un accesso sicuro e continuo alle risorse per i tuoi utenti, con un'identità di massima garanzia in grado di difendersi dagli attacchi ATO remoti

utente con l'icona del segno di spunta

Autenticazione con rafforzamento adattivo basata sul rischio (RBA)

Previeni le frodi e proteggi le transazioni di alto valore con input di rischio che valutano la biometria comportamentale e cercano indicatori di compromissione (IOC) sulla base di vari feed di intelligence sulle minacce.

icona dello starburst

Gestione affidabile e automatizzata del ciclo di vita dei certificati (CLM)

Il nostro CLM offre piena visibilità dell'intero patrimonio di certificati nei vari ambienti e centralizza il controllo. Aiuta a garantire una forte protezione dell'emissione dei tuoi certificati.

icona di implementazione ibrida

Single sign-on (SSO)

I tuoi utenti possono accedere a tutte le applicazioni dopo essersi autenticati una sola volta, anziché autenticarsi nuovamente per ogni singola applicazione cloud o in locale a cui devono accedere.

icona impronta digitale

Senza password

Le opzioni MFA senza password eliminano l'uso delle password come uno dei fattori durante l'autenticazione. Entrust offre autenticatori MFA unici come l'accesso con credenziali smart mobili basato su PKI ad alta garanzia, le chiavi FIDO2 e le passkey (credenziali multi-dispositivo FIDO2).

icona di una nuvola con lucchetto

Gestione dell'accesso

Accesso sicuro ad app, reti e dispositivi per tutti i tuoi utenti. Automatizza il provisioning di utenti e app attraverso l'uso dell'orchestrazione e garantisci esperienze di onboarding e offboarding fluide, migliorando al contempo la sicurezza e riducendo i costi operativi.

Riepilogo della soluzione per identità resistenti al phishing

Proteggiti dagli attacchi di furto di account remoto (ATO) con identità sicure e altamente garantite.

Autenticazione resistente al phishing

Con la tradizionale autenticazione multifattoriale, le organizzazioni hanno bisogno di opzioni resistenti al phishing per autenticare e autorizzare i propri utenti. Le chiavi FIDO2, le passkey e l'autenticazione basata su certificato sono alcuni meccanismi di autenticazione MFA resistenti al phishing che le organizzazioni possono utilizzare per abilitare l'autenticazione sicura per i propri utenti. I principali vantaggi includono:

Chiavi di accesso

Le chiavi di accesso sono coppie di chiavi crittografiche utilizzate per autenticare gli utenti in varie applicazioni. Una chiave pubblica è memorizzata sul server dell'applicazione e una chiave privata è memorizzata sul dispositivo dell'utente. Le passkey utilizzano il Bluetooth per comunicare tra il telefono dell'utente (autenticatore FIDO) e il dispositivo da cui l'utente sta cercando di autenticarsi. Il Bluetooth richiede la prossimità fisica e fornisce una modalità resistente al phishing per sfruttare il telefono dell'utente durante l'autenticazione.

Chiavi FIDO2

I token FIDO sono chiavi fisiche come le USB, che vengono collegate al desktop. In alcuni di essi è presente anche uno spazio per la scansione dell'impronta digitale come secondo fattore di autenticazione. La chiave contiene informazioni crittografate che autenticano l'identità dell'utente quando viene collegata. L'utente accede automaticamente al sistema e ottiene l'accesso a tutte le applicazioni in un'unica sessione.

Autenticazione basata su certificato (CBA)

L'autenticazione basata su certificato (CBA) offre la massima garanzia in termini di sicurezza e la migliore esperienza utente in termini di funzionalità di accesso senza password. Con CBA, puoi fornire un certificato digitale sul telefono dell'utente (credenziali intelligenti mobili), trasformandolo nella sua identità affidabile sul posto di lavoro. Con le funzionalità Bluetooth/NFC, mentre l'utente si avvicina alla workstation, viene stabilita una connessione tra il telefono dell'utente (dove risiede la credenziale intelligente) e il desktop. Esistono due opzioni per accedere senza password da qui: o il sistema viene sbloccato quando all'utente viene chiesto di fornire la propria impronta digitale/Face ID sullo smartphone, oppure il desktop richiede all'utente di inserire un PIN per accedere. Entrambi i modi non richiedono alcuna password. Nella stessa sessione, l'utente può anche connettersi in modo sicuro con un desktop remoto e SSH. Oltre a emettere un certificato per un utente, l'assegnazione di certificati ai dispositivi utilizzati da un utente garantisce un livello di sicurezza più elevato durante l'autenticazione e l'accesso alle risorse. Ciò garantisce che non solo l'utente sia verificato e autorizzato, ma anche il dispositivo da cui accede a una risorsa sia verificato e autorizzato, garantendo un elevato livello di sicurezza.

Autenticazione adattiva basata sul rischio (RBA)

L'aggiunta della valutazione del rischio al processo di autenticazione è un requisito fondamentale di qualsiasi Schema Zero Trust maturo e aiuta a fornire un livello maggiore di sicurezza consentendo al tempo stesso una migliore esperienza utente, aggiungendo ostacoli al processo di autenticazione solo quando richiesto. La valutazione del punteggio di rischio con informazioni contestuali quali ora del giorno/giorno della settimana di accesso, velocità di viaggio, indirizzo IP e dati biometrici comportamentali consente una valutazione più accurata della validità di una richiesta di autenticazione e della protezione contro le frodi. Se i livelli di rischio superano una soglia predefinita, sfida l'utente ad autenticarsi tramite un secondo autenticatore multifattoriale configurato o blocca l'accesso in caso di punteggi di rischio estremamente elevati. La RBA è utile anche per garantire che le transazioni di alto valore siano protette con un ulteriore livello di sicurezza.

Single sign-on

La combinazione di CBA e RBA con il Single Sign-On consente un accesso semplice ma sicuro ad applicazioni e servizi una volta autenticati. SSO aiuta a proteggere dall'affaticamento e dal riutilizzo delle password, combinato con l'orchestrazione e l'automazione del provisioning di utenti e app, che semplifica il processo di onboarding e offboarding garantendo che gli amministratori possano facilmente attivare o disattivare gli utenti in base al loro ruolo e alle loro autorizzazioni.

Identità del dispositivo

Con il numero di dispositivi che supera facilmente il numero di utenti e l'esplosione dello spazio IoT, garantire alle organizzazioni la visibilità su quali dispositivi gli utenti utilizzano per connettersi alla propria rete è fondamentale per proteggere ulteriormente l'accesso a risorse e dati critici. La gestione delle identità dei dispositivi tramite uno strumento di gestione del ciclo di vita dei certificati centralizzato e di facile utilizzo aiuta a migliorare il controllo, la conformità e la governance.