Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
autenticazioneintelligente:bilanciare la sicurezza ela facilità d’uso dei mieiservizi di business
le odierne strategie di sicurezza sono guidate da dueimperativi:                  Incrementare la produttività e il fattur...
ulteriori considerazioni sulla mobilità                                             “Gli investimenti su progetti destinat...
le nuove tendenze stanno modificando il paesaggio dellasicurezza    Prima della nascita delle applicazioni web e con la   ...
l’autenticazione è la porta di ingresso                          del perimetro delle identità                        Liden...
i metodi di autenticazione devono riflettere i requisiti   odierni di sicurezza e di accessoNel       passato,          l’...
metodi di autenticazione avanzata                         software token                                    risk-basedNono...
Sei pronto per questa nuova sfida?              Scoprilo con CA technologiesN8 ovember 5, 2012                    Copyrigh...
Upcoming SlideShare
Loading in …5
×

Autenticazione Mobile Intelligente ppt

301 views

Published on

autenticazione intelligente: bilanciare la sicurezza e la facilità d’uso dei miei servizi di business

  • Be the first to comment

  • Be the first to like this

Autenticazione Mobile Intelligente ppt

  1. 1. autenticazioneintelligente:bilanciare la sicurezza ela facilità d’uso dei mieiservizi di business
  2. 2. le odierne strategie di sicurezza sono guidate da dueimperativi: Incrementare la produttività e il fatturato attraverso:  un sempre più rapido deploy di nuovi servizi online;  un sempre maggiore utilizzo del cloud computing e della virtualizzazione;  un approccio positivo dell’IT alle richieste degli utenti, sempre più tech-friendly;  l’incremento dell’utilizzo di tecnologie di business intelligence. Proteggere il business:  mitigando il rischio di frodi, violazioni, minacce interne e accessi impropri (da fonti interne ed esterne);  Salvaguardando sistemi critici, applicazioni e dati.In definitiva, l’obiettivo dell’IT è abilitare l’accesso ai servizi di business: - ovunque tramite web; - rispettando le politiche di sicurezza - senza pregiudicare la user experience2 Copyright © 2012 CA. All rights reserved.
  3. 3. ulteriori considerazioni sulla mobilità “Gli investimenti su progetti destinati al La rapida proliferazione di dispositivi mobili ha creato mobile aumenteranno del 100% entro il 1 nuovi requisiti di 2015.” sicurezza, e questo perchè smartphone e tablet hanno offerto agli utenti nuovi modi di interagire con l’azienda. L’IT ha dovuto evolversi allo stesso modo per proteggere le applicazioni e i servizi offerti. Tali sfide sono destinate ad aumentare tanto quanto crescerà il numero di utenti che utilizzerà dispositivi “Nel 2016, 350 milioni di mobili evoluti. dipendenti utilizzeranno1 “Mobile is the New Face of Engagement,”Forrester Research Inc., February 13, 2012 SMARTPHONE — 1 3 November 5, 2012 200 milioni useranno il proprio” Copyright © 2012 CA. All rights reserved.
  4. 4. le nuove tendenze stanno modificando il paesaggio dellasicurezza Prima della nascita delle applicazioni web e con la bassa diffusione di dispositivi mobili, l’ICT Security seguiva dei processi ben definiti: Le applicazioni enterprise erano contenute all’interno di un firewall, l’accesso era limitato ai dipendenti ed era relativamente facile gestire le identità. Con la diffusione di interazioni tra utenti esterni, utenti mobili e altre amministrazioni, il perimetro della rete aziendale è diventato sempre meno efficace e di conseguenza le strategie IT in ambito security devono essere necessariamente riviste. Ma come, se i responsabili della sicurezza non possono più contare sul perimetro delineato dalla rete? Secondo CA la risposta sta nell’intensificare lattenzione sugli utenti, confermandone l’identità prima che sia garantito laccesso.4 November 5, 2012 Copyright © 2012 CA. All rights reserved.
  5. 5. l’autenticazione è la porta di ingresso del perimetro delle identità Lidentità è il fulcro dei nuovi paradigmi di sicurezza e lautenticazione è la chiave per garantire che gli utenti sono veramente chi dicono di essere. Ogni azienda nella pianificazione delle strategie di autenticazione riflette su tre fattori principali: security user experience controllo dei costi Diverse applicazioni, diversi Un semplice, ma sicuro, Una soluzione di utenti, diversi dispositivi processo di autenticazione è autenticazione flessibile, significa che l’appoccio one- essenziale per preservare efficiente e centralizzata può size-fits-all non è più lesperienza utente e non aiutare l’IT a ridurre i costi. sufficiente. può che essere un elemento É necessario sviluppare un chiave di interoperabilità tra sistema di autenticazione l’utente/cliente e le sicuro centralizzato e multi applicazioni. layer che mi permetta di mitigare il rischio.N5 ovember 5, 2012 Copyright © 2012 CA. All rights reserved.
  6. 6. i metodi di autenticazione devono riflettere i requisiti odierni di sicurezza e di accessoNel passato, l’autenticazioneconsisteva nel fornire alla maggiorparte dei dipendenti Username ePassword e solo per un piccologruppo di dirigenti erano prevististrumenti Strong aggiuntivi perproteggere risorse altamentesensibili.Da quando si è capito che imalintenzionati, proprio per questomotivo, si concentravano sugli utenticomuni, le aziende hanno deciso dirafforzare i metodi di autenticazioneper tutti i tipi di utenti.L’utilizzo di metodi di autenticazionestrong sono particolarmenteimportanti per le aziende per:
  7. 7. metodi di autenticazione avanzata software token risk-basedNonostante la authentication Cosa fa Cosa facomples-sità di una Risiede su un qualsiasi device Valuta in tempo reale il rischiotematica co-me (PC, laptop, smartphone, etc.) e associato ad una operazione o fornisce un’autenticazione a più ad un tentativo di accesso el’autenticazione, esi- fattori permettendo di verificare raccomanda l’azione più l’identità dell’utente appropriata (consentire, negare,stono due metodi richiedere ulteriori infor-mazioniche aiutano le all’utente, etc.)aziende a vantaggi vantaggiproteggere le infor- • Minimizza i costi iniziali di • Funziona in modo trasparente implementazione • Elimina la necessità di averemazioni, a • Riduce le chiamate all’help client installati sugli end point desk per perdita delle • Supporta canali multipliminimizzare i rischi credenziali • Sfrutta sia regole che modellidi violazioni e di • Elimina la necessità di nuovi statistici acquisti hardware • Funziona su un ampio numeroattacchi e allo • Funziona su un ampio numero di dispositivistesso tempo in di dispositivi • Molte operazioni sonogrado di mi-gliorare effettuabili dall’utente inla user expe-rience: modalità self-service 7 November 5, 2012 Copyright © 2012 CA. All rights reserved.
  8. 8. Sei pronto per questa nuova sfida? Scoprilo con CA technologiesN8 ovember 5, 2012 Copyright © 2012 CA. All rights reserved.

×