Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Rsa: Accesso sicuro da remoto

pittogramma Zerouno

Rsa: Accesso sicuro da remoto

22 Mar 2010

di Nicoletta Boldrini

Le soluzioni di accesso remoto consentono alle organizzazioni di autenticare e stabilire con certezza le identità degli utenti prima di garantire loro l’accesso alle risorse necessarie per il lavoro, indipendentemente dalla loro posizione. In quest’ottica si muove Rsa Security che propone alle aziende un portafoglio di soluzioni comprendente la gestione degli accessi e delle identità, l’accesso da remoto e mobile sicuro, nonché soluzioni per la gestione di transazioni sicure e la protezione dell’identità digitale degli utenti consumer.

Le soluzioni di accesso remoto consentono alle organizzazioni di autenticare e stabilire con certezza le identità degli utenti prima di garantire loro l’accesso alle risorse necessarie per il lavoro, indipendentemente dalla loro posizione. In quest’ottica si muove Rsa Security che propone alle aziende un portafoglio di soluzioni comprendente la gestione degli accessi e delle identità, l’accesso da remoto e mobile sicuro, nonché soluzioni per la gestione di transazioni sicure e la protezione dell’identità digitale degli utenti consumer. Rsa Id Verification, per esempio, è una piattaforma avanzata che include l’autenticazione Kba (Knowledge-Based Authentication), per la conferma in tempo reale dell’identità degli utenti. Il software Rsa Access Manager, invece, consente alle aziende di gestire più gruppi di utenti, rispettando una policy di accesso centralizzata che protegge le risorse aziendali da accessi non autorizzati e agevola il lavoro degli utenti “legittimi” (gli utenti possono infatti accedere a più risorse tramite la funzione Single Sign-On).
Rsa Security vanta inoltre una tecnologia di strong authentication a due fattori, chiamata Rsa SecurId, che consente di gestire efficacemente l’identificazione dell’utente. L’autenticazione è basata su un primo elemento che l’utente conosce e che può essere rappresentato, per esempio, da una password o un codice Pin, e su un secondo elemento che l’utente possiede, vale a dire un autenticatore. In sostanza, l’autenticazione tramite questi due fattori garantisce l’esatta identità della persona che deve accedere a un sistema informatico, unendo un codice personale ad token di autenticazione (il token genera ogni 60 secondi un codice numerico monouso che dovrà essere digitato assieme al codice personale; i due codici vengono controllati dal software di autenticazione che garantisce l’accesso solo nel caso che entrambi i codici risulteranno corretti).

Nicoletta Boldrini

Giornalista

Argomenti trattati

Approfondimenti

S
Software

Articolo 1 di 5