• Non ci sono risultati.

GUIDA ALL AUTENTICAZIONE A PIÙ FATTORI. Perché le password non bastano a mantenere la tua azienda al sicuro

N/A
N/A
Protected

Academic year: 2022

Condividi "GUIDA ALL AUTENTICAZIONE A PIÙ FATTORI. Perché le password non bastano a mantenere la tua azienda al sicuro"

Copied!
17
0
0

Testo completo

(1)

A PIÙ FATTORI

Perché le password non

bastano a mantenere la

tua azienda al sicuro

(2)

LE PASSWORD DA SOLE NON SONO SUFFICIENTI.

È probabile che le password siano state create per limitare l’accesso a informazioni sensibili, ma ora rappresentano un intralcio per la tua azienda. Una persona media adesso ha ben oltre 100 credenziali da gestire,1 e monitorare ciascuna di esse è un vero incubo organizzativo.

I dipendenti sono noti per avere abitudini inadeguate riguardo alla scelta delle password: da un riutilizzo sfrenato all’uso di password facili da indovinare. Vogliono le cose facili, quindi tutto ciò che li rallenta rappresenta un ostacolo male accetto.

Anche la transizione a un ambiente di lavoro incentrato sul cloud e sulla strategia BYO sta introducendo ulteriori complessità. Di fronte a un maggior numero di app, dispositivi e utenti, il team IT si ritrova a proteggere un ambiente ibrido complicato.

E purtroppo, l’applicazione di severi criteri delle password del team IT, come le frequenti modifiche delle password, non sembra avere molto effetto.

L’80% DELLE VIOLAZIONI DI

DATI NOTE

È DOVUTO A CREDENZIALI DEBOLI, RIUTILIZZATE

O RUBATE.2

(3)

PROTEGGERE LA TUA AZIENDA?

IL 59% DELLE PERSONE

utilizza sempre o quasi la stessa password.3

IL 47% DELLE PERSONE

riferisce che non c’è differenza nelle password che utilizzano per il lavoro e per casa.4

IL 42% DELLE PERSONE

conserva le password in un file non protetto.5

IL 61% DEI DIRIGENTI INFORMATICI

si affida alle sole conoscenze dei dipendenti per applicare password complesse.6

(4)

NONOSTANTE LA COMPLESSITÀ DELLE PASSWORD, GLI ATTACCHI SI FANNO PIÙ SOFISTICATI E PERSISTENTI.

Dal phishing al ransomware, alle vulnerabilità zero-day fino agli attacchi man-in-the-middle, al keylogging e alla violazione delle password, i ciberattacchi sfruttano la maggiore rapidità degli strumenti e i punti deboli noti per eludere anche la più complessa delle password.

Ogni app, dispositivo e accesso rappresenta un punto di ingresso nella tua azienda, che deve essere protetto

meglio.

GLI ATTACCHI

RANSOMWARE SONO AUMENTATI DEL 350% A LIVELLO

GLOBALE NEL 2017.

7

(5)

6 MESI

È IL TEMPO MEDIO PER IL RILEVAMENTO DI

UNA VIOLAZIONE.

8

OLTRE IL 90%

DEGLI INCIDENTI INFORMATICI PUÒ ESSERE PREVENUTO CON

GLI STRUMENTI GIUSTI.

10

IL 43%

DI TUTTI I CIBERATTACCHI È RIVOLTO ALLE

PICCOLE

AZIENDE.

9

(6)

AGGIUNGI ULTERIORI LIVELLI DI SICUREZZA CON L’AUTENTICAZIONE A PIÙ FATTORI.

È chiaro che le password da sole non sono più in grado di mantenere al sicuro la tua azienda. Abbinare alle password ulteriori soluzioni tecnologiche e fattori di autenticazione è d’importanza cruciale.

L’autenticazione a più fattori (MFA) è stata sviluppata per aggiungere controlli sulla sicurezza al processo di accesso. Creando ulteriori prove di accesso, puoi dimostrare meglio l’identità di un utente e, al contempo, rendere molto più difficile l’annientamento delle tue difese.

L’AUTENTICAZIONE A PIÙ FATTORI PROTEGGE UN ACCOUNT CON:

Anche se viene rubata una password, i criminali informatici non riusciranno ad accedere a un account senza tutti i fattori richiesti.

Qualcosa

che conosci Qualcosa

che hai Qualcosa

che sei

Un “fattore conoscenza”

come una password. Un “fattore possesso” come un telefono o una chiave di

sicurezza.

Un “fattore inerenza” come i dati biometrici.

1 2 3

(7)

CHE COSA DEVI PROTEGGERE CON L’MFA?

Le migliori opzioni MFA migliorano in modo significativo la tua sicurezza, senza rallentare i dipendenti. Esistono molti punti di ingresso nella tua azienda che devono essere protetti con l’MFA, tra cui:

1. Gli account nei reparti informatici e con privilegi 2. Dipendenti e collaboratori remoti

3. App cloud 4. Database 5. Reti

6. Single Sign-On 7. Gestori di password 8. App per dispositivi mobili

In breve, ogni utente, app, accesso e dispositivo è un punto di ingresso nella tua azienda che deve essere protetto con l’MFA:

(8)

2FA E MFA: QUALI SONO LE DIFFERENZE E QUAL È LA SOLUZIONE MIGLIORE?

Quando prevedi di migliorare la sicurezza, l’autenticazione a due fattori (2FA) e l’MFA potrebbero sembrare uguali. Ma non è così.

Sebbene l’autenticazione a due fattori costituisca un eccellente punto di partenza, un approccio unificato non funziona quando il comportamento, i dispositivi, i livelli di autorizzazione e le caratteristiche personali degli utenti sono diversi. L’MFA effettivo è l’opzione più efficace, perché la possibilità di sfruttare fattori aggiuntivi e adattare i requisiti a scenari differenti per dimostrare un’identità significa un’esperienza di autenticazione più omogenea e il rischio notevolmente ridotto di attacchi vincenti.

(9)

Viene inviato un codice monouso tramite e-mail, SMS o telefonata a un computer o un dispositivo mobile.

La tua azienda utilizza G Suite?

Allora è probabile che abbia attivato 2SV, che richiede un codice per accedere a Google Apps. Quando entrambi i fattori sono “qualcosa che conosci”, non si tratta di 2FA effettivo.

Combina due fattori distinti: la tua password (conoscenza) e un codice generato da un’app su uno smartphone (possesso) o il riconoscimento dell’impronta digitale (inerenza).

Notevolmente più sicuro del 2SV grazie alla combinazione di due fattori separati. Le soluzioni più recenti sono a basso costo e scalabili, ma potrebbero non offrire integrazioni e controlli amministrativi granulari e non si adattano a un’ampia gamma di scenari d’uso.

Non limitarti a due fattori, utilizzane tre o più, come una password (conoscenza), una notifica push o un dispositivo attendibile (possesso) e il riconoscimento dell’impronta (inerenza) oppure sfrutta i fattori contestuali nascosti.

La migliore soluzione MFA offre l’autenticazione adattiva che si basa su una combinazione di fattori biometrici e contestuali.

Una soluzione unificata aumenta la sicurezza complessiva e, al contempo, riduce i problemi dell’esperienza di accesso.

Molte aziende iniziano qui.

VERIFICA IN DUE PASSAGGI (2SV)

Le aziende più sicure arrivano qui.

AUTENTICAZIONE A PIÙ FATTORI (MFA)

Alcune aziende si spingono fino a qui.

AUTENTICAZIONE A DUE FATTORI (2FA)

(10)

LA TUA ATTUALE SOLUZIONE MFA NON È AL PASSO COI TEMPI?

Molte aziende hanno iniziato a implementare il 2FA anni fa, ma non hanno seguito le ultime novità in materia di autenticazione. Molte cose sono cambiate: dal modo in cui l’MFA sfrutta dispositivi come gli smartphone all’esperienza utente fino ai controlli amministrativi.

LE PRINCIPALI FUNZIONALITÀ DELLE MIGLIORI SOLUZIONI MFA DI OGGI INCLUDONO:

Gamma completa di criteri per gestire gli utenti a livello individuale, di gruppo e aziendale

Autenticazione adattiva che sfrutta dati biometrici e fattori contestuali Security by design che crittografa i dati biometrici a livello di dispositivo

Distribuzione e gestione centralizzate tramite un portale di amministrazione

Capacità di combinare le opzioni di autenticazione, quali il 2FA tradizionale, i dati biometrici e l’autenticazione adattiva

Supporto delle app cloud, app legacy, app on-premise, app per dispositivi mobili, accessi basati sui moduli e altro ancora

(11)

FATTORI SI PRESENTA SOTTO VARIE FORME.

L’MFA è stato introdotto oltre dieci anni fa e ora offre un numero di opzioni che non è mai stato così ampio. La crescente diffusione degli smartphone personali e i progressi nelle tecnologie dei dispositivi mobili, come i sensori della videocamera e quelli specializzati, hanno avuto un impatto particolarmente significativo sulle opzioni MFA.

ECCO ALCUNI DEI TIPI PIÙ

COMUNI DI MFA, ORDINATI DAL MENO AL PIÙ CONSIGLIATO:

Codici vocali e testuali tramite SMS

Token hardware

Token software

Notifiche push

Dati biometrici

Autenticazione adattiva

(12)

Opzione MFA Come funziona Vantaggi Svantaggi

Codici vocali e testuali tramite SMS

L’utente riceve un messaggio di testo, una telefonata o un’email con un codice temporaneo

Familiare e facile da implementare

Non MFA effettivo a meno che non sia combinato con un altro fattore, dal momento che sia il codice sia la password sono fattori conoscenza

Non consigliato da NIST a causa dei punti deboli11

Token hardware L’utente inserisce un codice generato e visualizzato sul dispositivo

Oppure l’utente tocca il dispositivo per inviare un codice monouso

Difficili da rubare

Molte opzioni: smart card, token Bluetooth, portachiavi OTP, chiavi USB come YubiKey e RSA SecurID

I dispositivi costano più di 50 dollari

Facili da smarrire o dimenticare

Generalmente più scomodi da utilizzare

Token software L’utente inserisce un codice monouso generato da un’app eseguita su un computer o un telefono

Esempi: Google

Authenticator and Microsoft Authenticator

Non si possono smarrire né possono essere rubati

Convenienti

Aggiornati automaticamente

Possono essere distribuiti rapidamente a qualsiasi utente nel mondo

Funzionalità limitata: non si combina con altri fattori per aumentare la sicurezza

Informazioni e controlli amministrativi limitati

(13)

vengono inviate tramite notifiche fuori banda a un dispositivo mobile attendibile

L’utente tocca “approva”o

“rifiuta”

Nessun codice intercettabile

Richieste inviate in tempo reale

Il PIN o i dati biometrici possono proteggere il dispositivo

Installazione self-service

Aggiornati automaticamente

completo di supervisione e controllo tramite criteri

Le aziende devono trovare un fornitore che si integri con la tecnologia esistente e garantisca agli amministratori controllo e supervisione

Dati biometrici Adesso i computer e gli smartphone sono dotati di sensori più intelligenti e sensibili.

L’identità di un utente può essere dimostrata dalle impronte, dall’iride, dalle scansioni del volto e persino dai ritmi cardiaci

Le soluzioni più recenti sono convenienti

La scansione delle impronte è familiare ai consumatori

Metodo sicuro e preciso per autenticare gli utenti

Tradizionalmente a un costo proibitivo per molte aziende

Le soluzioni precedenti avevano un’esperienza utente scomoda

Le aziende devono assicurarsi che i dati biometrici siano protetti: non è possibile trasmetterli o archiviarli su un server centrale

Autenticazione adattiva

Stabilisce le decisioni sull’autenticazione per una determinata situazione di accesso

Geolocalizzazione, ID dispositivo, indirizzo IP e altri dati vengono utilizzati per creare un profilo utente

Seleziona una combinazione di fattori in base al profilo di rischio e alle abitudini degli utenti

Esperienza di accesso naturale e discreta

Molteplici fattori aumentano la sicurezza

Livello migliore di

supervisione e controllo per gli amministratori con criteri granulari flessibili

Scalabile e conveniente in quanto sfrutta l’hardware esistente (smartphone)

Alcune soluzioni esistono in modalità isolata; quelle migliori si integrano con la tecnologia esistente e supportano tutti gli scenari d’uso

Le aziende devono cercare metodi di autenticazione mista, in cui è possibile applicare un’ampia varietà di opzioni MFA a livello di utente o di gruppo

Le aziende devono studiare come proteggere i dati biometrici

La piattaforma di autenticazione migliore offre la possibilità di scegliere tra più metodi MFA, in modo da poter investire in un’unica soluzione completa, adattandola al contempo agli scenari di utilizzo esclusivi della tua azienda

(14)

AMMINISTRATORI E UTENTI: SICUREZZA SENZA SACRIFICARE LA FACILITÀ DI UTILIZZO

Affinché una soluzione MFA abbia successo nella tua azienda, devi soddisfare le esigenze sia degli amministratori informatici che degli utenti. Risparmiare sulle funzionalità o sulla facilità di utilizzo per gli uni o gli altri causerà resistenza e insoddisfazione.

LE ESIGENZE DEGLI

AMMINISTRATORI INFORMATICI SONO LE SEGUENTI:

Criteri che consentano il controllo di tutta l’azienda, a livello di gruppo e di singolo utente

Strumenti di configurazione pronti per l’uso che si colleghino all’infrastruttura esistente (come Microsoft Active Directory)

Copertura di tutti gli scenari d’uso in tutta l’azienda

Compatibilità con il Single Sign-On, la gestione aziendale delle password e altre soluzioni di IAM

Ampia varietà di metodi MFA, basati su dati biometrici, notifiche push o adattivi, che sono disponibili a livello di utente o di gruppo

LE RICHIESTE DEGLI UTENTI FINALI SONO LE SEGUENTI:

Procedura di configurazione minima

Nessuna formazione richiesta o solo a livello ridotto

Un’esperienza di accesso semplice che diventi rapidamente invisibile

Privacy dei propri dati biometrici

IL 71% DEI DIPENDENTI

È MOTIVATO A PROVARE UNA NUOVA TECNOLOGIA

QUANDO PROMETTE UNA MIGLIORE EFFICIENZA E NON

RIVOLUZIONA LE ATTIVITÀ DI ROUTINE BEN CONSOLIDATE.12

(15)

NECESSITÀ DELL’MFA.

Grazie ai suoi vantaggi aggiuntivi a livello di sicurezza, l’MFA è fortemente consigliato per le aziende di tutte le dimensioni. La selezione della soluzione MFA giusta è uno dei metodi più efficaci e convenienti per accrescere la sicurezza complessiva e proteggere la tua azienda dai ciberattacchi.

Quando la soluzione è facile da utilizzare ed elimina anziché creare ostacoli agli utenti, i dipendenti la adottano prontamente e la tua azienda sarà più sicura. Inoltre, la soluzione migliore offre agli amministratori un’ampia varietà di metodi di MFA, in modo da poter distribuire un’unica soluzione e adattare l’esperienza alle esigenze mutevoli della tua azienda.

La soluzione MFA ideale offre controlli flessibili, scalabilità man mano che cresce l’azienda, una configurazione pronta all’uso e un’esperienza utente apprezzata dai dipendenti.

Ma non basta avere una strategia di autenticazione a più fattori isolata. La tua azienda ha bisogno di una soluzione integrata che supporti le applicazioni esistenti, con criteri e rapporti in grado di monitorare un utente dall’autenticazione all’accesso per un livello maggiore di controllo e supervisione.

(16)

SCOPRI COME LASTPASS RENDE SICURA E FLUIDA L’AUTENTICAZIONE.

LastPass MFA protegge la tua azienda con l’odierna tecnologia all’avanguardia, semplificando al contempo l’esperienza di accesso per i dipendenti. LastPass MFA si spinge oltre la classica autenticazione a due fattori per garantire che gli utenti giusti accedano ai dati giusti nel momento giusto, pur senza complicare le cose.

Con un modello esclusivo basato sulla security by design, LastPass MFA assicura che i dati biometrici restino riservati e protetti, pur sfruttando molti dati univoci per identificare e autenticare gli utenti. Implementa criteri fino al livello di utente o di gruppo con la flessibilità di gestire l’autenticazione nel modo più adatto alla tua azienda.

LastPass MFA offre ad amministratori e dipendenti un’esperienza di autenticazione a più fattori, che è intuitiva e facile da implementare e adottare.

(17)

Fonti:

1 LastPass, 2017. “L’exposé sulle password”

2 Verizon, 2019. “Data Breach Investigations Report (DBIR)”

3 LastPass, 2018. “La psicologia delle password”

4 Ibid.

5 Ibid.

6 Ovum, 2017. “Colmare la lacuna in materia di sicurezza delle password”

7 NTT Security, 2018. “Global Threat Intelligence Report”

8 FireEye, 2019. “Rapporto M-Trends”

9 SCORE, 2018.

10 Online Trust Alliance, 2018. “Cyber Incident & Breach Trends Report”

11 Dal 2017, NIST non consiglia più la verifica tramite SMS nelle sue “Linee guida sull’identità digitale” a causa delle vulnerabilità note.

12 PwC, 2018. “Tech At Work”

SCOPRI DI PIÙ SU

WWW.LASTPASS.COM/PRODUCTS/MULTIFACTOR- AUTHENTICATION

Riferimenti

Documenti correlati

Google Authenticator è un’app presente sul Play Store o sull’Apple Store che consente la verifica del secondo passaggio attraverso la generazione di PIN a sei cifre direttamente

n Eseguire Crack con l’opzione -recover utilizzando come file delle password il file tempfile nel formato standard delle password. n altafini>c50a# Crack -recover -fmt

Dei 25 soci della nuova coo- perativa una buona parte pro- vengono dalla divisione Methis, e alcuni da altre aree aziendali di Coopsette.. Il capitale sociale è costituito dai

In caso di «furto» di una password si evita così il rischio che anche gli altri profili che ti appartengono possano essere facilmente violati. • Altra accortezza importante è

o , extracellular calcium; CaR, calcium-sensing re- ceptor; CT, calcitonin; CNS, central nervous system; Cr, creatinine; ECD, extracellular domain; ERK1/2,

Per controllare e modificare la password predefinita della stampante, accedere a support.brother.com e visualizzare il documento Avviso importante per la sicurezza di rete: solo

Toccando Info si passa alla Schermata 14 – Pagina Informazioni Occorre uscire dal Servizio nel caso si volesse utilizzare lo stesso Smartphone per inviare un

Le password di tipo biometrico sono le più sofisticate e sono considerate ' più sicure', ma nella realtà una password che si 'porta' nel proprio dito