Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Autenticazione hardware: più sicurezza e produttività per le imprese

pittogramma Zerouno

Vendor View

Autenticazione hardware: più sicurezza e produttività per le imprese

La multi-factor authentication (MFA) basata solo sul software si sta rivelando complessa e non invulnerabile. Intel l’ha portata dentro il silicio. Dove le credenziali diventano inviolabili, le policy vengono fatte rispettate, e tutto può essere gestito da console conosciute

01 Mar 2019

di Redazione

Le metodologie di user authentication software-based si stanno rivelando sempre più complesse da gestire, non abbastanza sicure e non prive di controindicazioni in termini di produttività. “La necessità di passare dai vecchi metodi basati solo su username e password, a sistemi di multi-factor authentication (MFA) sempre più raffinati contro una cybercriminalità che ha deciso di puntare sul furto delle credenziali degli utenti per infiltrarsi in reti, applicazioni e dati ha reso più oneroso il lavoro dei responsabili IT e della sicurezza e più complicata la vita di chi lavora” spiega Paolo Canepa, Partner Sales Account Manager Intel Italia.

Del resto, le tecniche che consentono ai malintenzionati di assumere le identità digitali degli utenti IT sono sempre più insidiose e ampiamente utilizzate. Al top c’è il social engineering, che consiste nello studiare gli interessi, le abitudini e le relazioni delle persone, per riuscire poi, soprattutto con attacchi di phishing (messaggi credibili che portano le vittime a inserire le proprie credenziali in siti fasulli o compromessi), a rubare dati e informazioni. Altri metodi si basano invece sullo sfruttamento di vulnerabilità dei software presenti sui vari dispositivi coinvolti nelle interazioni fra utente e sistemi critici aziendali.

Una sfida nell’era del lavoro da remoto

“Soprattutto a seguito della crescente diffusione del lavoro in mobilità e dello smart working – sostiene il manager Intel – i dipartimenti IT e di security aziendali si ritrovano sempre più spesso a rafforzare le policy che riguardano la gestione delle credenziali necessarie per ottenere l’accesso da remoto ai sistemi dell’impresa. Fra queste regole non può mancare il rinnovo frequente delle password, con conseguente aumento del rischio che gli utenti se le dimentichino e debbano richiederle allo staff IT aziendale. Risorse che – soprattutto nelle PMI – non sono sempre immediatamente raggiungibili o disponibili, il che comporta la possibilità che determinati utenti si ritrovino per molte ore a non poter più accedere alla posta elettronica o ad altri servizi aziendali”.

Nonostante questi possibili effetti collaterali, che possono avere un impatto sulla produttività degli end user e sulla reputazione di un’azienda, l’adozione di una MFA efficace è oggi quanto mai opportuna.

L’alternativa hardware-based

Se la multi-factor autentication rappresenta un buon passo avanti nella protezione degli accessi, rendendo in pratica gli utenti come password di se stessi (solo loro dovrebbero conoscere determinate ID e password; dispongono di oggetti specifici su cui ricevere le OTP, One Time Password, da aggiungere alle credenziali; posseggono fattori biometrici inequivocabili come le impronte digitali, la retina etc.), le vulnerabilità e le problematiche di integrazione dei software e dei sistemi operativi, come già accennato in precedenza, possono ancora compromettere la sicurezza e l’efficienza di questa metodologia.

Intel, con la nuova generazione di processori Intel Core vPro, ha potenziato la tecnologia Intel Authenticate Solution (IAS) hardware based, che permette di spostare nel silicio sia le credenziali degli utenti, sia le policy che i responsabili dell’IT e della security hanno deciso dover essere rispettate.

“Oltre a rappresentare una cassaforte inaccessibile per queste informazioni, Intel Authenticate Solution include una serie crescente di nuove funzionalità avanzate, fra cui la crittografia end-to-end dei traffici di dati e il supporto di innovativi protocolli di sicurezza, ed è aperta all’integrazione con le console di gestione IT e security più utilizzate nelle aziende”, sottolinea Canepa. Solo per fare alcuni nomi di soluzioni interfacciabili, si segnalano Microsoft System Center Configuration Management (SCCM), Active Directory Group Policy Object (GPO) e McAfee ePolicy Orchestrator (McAfree ePO).

IAS, infine, prevede funzionalità che permettono ai singoli utenti di registrare e abilitare tutti i loro fattori di autenticazione in modalità self-service, senza dover rivolgersi all’IT aziendale.

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

D
Data Protection
H
Hardware

Articolo 1 di 3