ICT Trends 2019 ZeroTrust: Autenticazione a più Fattori

“Cybersecurity, rubati 773 milioni di account. “Il più grande archivio di sempre” Le violazioni scoperte dagli esperti sul web. Il consiglio è di cambiare le proprie password. Un furto di identità digitali enorme. Sono 773 milioni gli indirizzi web e 22 milioni le password uniche rubati da hacker” – ilGiornale.it

Ormai è sotto gli occhi di tutti la problematica della Cyber Security, troppo spesso veniamo inondati da News che riportano attacchi hacker a database più o meno grandi.

Ma quanto le aziende stanno valutando potenziamenti della loro sicurezza interna e esterna?

“L’autenticazione è il processo attraverso il quale viene verificata l’identità di un utente che vuole accedere ad un computer o ad una rete e successivamente ad un asset presente al suo interno. È il sistema che verifica, effettivamente, che un individuo è chi sostiene di essere.”  www.di-srv.unisa.it

L’autenticazione a più fattori (MFA) è un metodo di autenticazione che richiede l’uso di più metodi di verifica e aggiunge un secondo livello di sicurezza agli accessi e alle transazioni degli utenti.

Gli utenti aziendali non sono più, come avveniva un tempo, limitati al perimetro, ma spesso si spostano in diversi luoghi e, da diverse postazioni e connessioni internet, effettuano l’accesso a portali più o meno ‘intimi’ dell’organizzazione. Tutti i dati sensibili e strategici delle aziende quindi, non sono fruibili limitatamente nel setting dell’ufficio, ma diventano realmente informazioni Cloud, condivise tramite CRM, server, email e portali web.

Ogni giorno quindi i dipendenti si autentificheranno per accedere a tali servizi; viene di conseguenza che ogni azienda dovrebbe provvedere a tutelare i dati e le modalità d’accesso a tali portali.

Spesso, non per colpa ma per semplificazione, vengono scelte password univoche per i diversi punti d’accesso o vengono fatti salvataggi automatici nei diversi device. Questo rende più semplice il furto di tali dati e allo stesso tempo ne rende più complicata la tutela. Tra l’altro non è possibile monitorare costantemente il dipendente e l’uso che fa della password stessa, né tanto meno se deciderà di condividerla (più o meno consapevolmente) con qualcuno, ma si può provare a fare un passaggio in più, lasciando al passato la soluzione che ci ha accompagnato per tempo immemore: La Password.

A partire dagli anni Novanta si sono insinuate nel gergo comune parole come ‘autenticazione a più fattori’ o anche ‘autenticazione forte’, nate al fine di aggiungere una barriera in più nel mondo della ICT Security. Fondamentale diventa quindi, per la sicurezza aziendale, una metodologia che aggiunga alcuni livelli di sicurezza agli accessi degli utenti, quindi non limitandosi alla semplice password, ma incorporando altri metodi di validazione come nell’esempio dell’Autenticazione a più fattori che richiede:

  • un’informazione nota (in genere una password)
  • un oggetto di cui disponi (un dispositivo attendibile non facile da duplicare, ad esempio un telefono, un token o una chiave)
  • una caratteristica fisica dell’utente (biometrica: impronta digitale o riconoscimento facciale)

L’evoluzione tecnologica permette poi di sfruttare diversi fattori che, senza compromettere la sicurezza, rendono agile il processo di accesso alle diverse risorse.

 

Autenticazione a più fattori

 

Questi nuovi sviluppi sono fondamentali sia per i privati che, a maggior ragione, per le Imprese. In prima battuta la sicurezza è maggiore in quanto i cari Hacker dovranno giostrarsi tra diversi livelli interni, ma anche esterni al mondo virtuale. Non solo, i dipendenti non dovranno preoccuparsi di ricordarsi infinite combinazioni ma verranno facilitati da componenti interni e esterni ai relativi portali.

Attraverso questo processo più controllato, sarà possibile verificare i passaggi in modo più scandito e chiaro, monitorando quindi il tutto e individuando, in tempi ristretti, eventuali falle e problematiche da risolvere.

In ultimo, ma non meno importante in questo inizio di anno 2019, il tutto fornirebbe un allineamento con il mondo Privacy GDPR garantendone la conformità.

Cfr. ilgiornale.it, www.di-srv.unisa.it

 

 

Mirko Severi
VM Sistemi – Sales Account

Related Posts

Pin It on Pinterest