SlideShare uma empresa Scribd logo
1 de 8
autenticazione
intelligente:
bilanciare la sicurezza e
la facilità d’uso dei miei
servizi di business
le odierne strategie di sicurezza sono guidate da due
imperativi:
                  Incrementare la produttività e il fatturato attraverso:

                     un sempre più rapido deploy di nuovi servizi online;

                     un sempre maggiore utilizzo del cloud computing e della virtualizzazione;

                     un approccio positivo dell’IT alle richieste degli utenti, sempre più tech-friendly;

                     l’incremento dell’utilizzo di tecnologie di business intelligence.



                  Proteggere il business:

                     mitigando il rischio di frodi, violazioni, minacce interne e accessi impropri (da fonti
                      interne ed esterne);

                     Salvaguardando sistemi critici, applicazioni e dati.


In definitiva, l’obiettivo dell’IT è abilitare l’accesso ai servizi di business:
                           - ovunque tramite web;
                    - rispettando le politiche di sicurezza
                  - senza pregiudicare la user experience

2                               Copyright © 2012 CA. All rights reserved.
ulteriori considerazioni sulla mobilità


                                             “Gli investimenti su progetti destinati al
    La rapida proliferazione di
    dispositivi mobili ha creato
                                             mobile aumenteranno del 100% entro il
                                                    1
    nuovi requisiti di                       2015.”
    sicurezza, e questo
    perchè smartphone e
    tablet hanno offerto agli
    utenti nuovi modi di
    interagire con l’azienda.
    L’IT ha dovuto evolversi
    allo stesso modo per
    proteggere le applicazioni
    e i servizi offerti.

    Tali sfide sono destinate
    ad aumentare tanto
    quanto crescerà il
    numero di utenti che
    utilizzerà dispositivi                         “Nel 2016, 350 milioni di
    mobili evoluti.
                                                   dipendenti utilizzeranno
1 “Mobile is the New Face of Engagement,”
Forrester Research Inc., February 13, 2012
                                                         SMARTPHONE —
                                                                                           1
    3         November 5, 2012                 200 milioni useranno il proprio”
                                                 Copyright © 2012 CA. All rights reserved.
le nuove tendenze stanno modificando il paesaggio della
sicurezza

    Prima della nascita delle applicazioni web e con la
    bassa diffusione di dispositivi mobili, l’ICT Security
    seguiva dei processi ben definiti:
    Le applicazioni enterprise erano
    contenute       all’interno di     un
    firewall, l’accesso era limitato ai
    dipendenti ed era relativamente facile
    gestire le identità.

    Con la diffusione di interazioni tra utenti esterni,
    utenti mobili e altre amministrazioni, il perimetro
    della rete aziendale è diventato sempre meno
    efficace e di conseguenza
    le strategie IT in ambito security
    devono     essere  necessariamente
    riviste.
    Ma come, se i responsabili della sicurezza non
    possono più contare sul perimetro delineato dalla
    rete?  Secondo CA la risposta sta
                    nell’intensificare
     l'attenzione sugli utenti, confermandone
          l’identità prima che sia garantito
                       l'accesso.
4       November 5, 2012                          Copyright © 2012 CA. All rights reserved.
l’autenticazione è la porta di ingresso
                          del perimetro delle identità
                        L'identità è il fulcro dei nuovi paradigmi di sicurezza e
                    l'autenticazione è la chiave per garantire che gli utenti sono
                                    veramente chi dicono di essere.

   Ogni azienda nella pianificazione delle strategie di autenticazione riflette su tre fattori
                                         principali:

                     security                 user experience                            controllo dei costi
            Diverse applicazioni, diversi   Un semplice, ma sicuro,                    Una soluzione di
            utenti, diversi dispositivi     processo di autenticazione è               autenticazione flessibile,
            significa che l’appoccio one-   essenziale per preservare                  efficiente e centralizzata può
            size-fits-all non è più         l'esperienza utente e non                  aiutare l’IT a ridurre i costi.
            sufficiente.                    può che essere un elemento
            É necessario sviluppare un      chiave di interoperabilità tra
            sistema di autenticazione       l’utente/cliente e le
            sicuro centralizzato e multi    applicazioni.
            layer che mi permetta di
            mitigare il rischio.

N
5 ovember 5, 2012                                                     Copyright © 2012 CA. All rights reserved.
i metodi di autenticazione devono riflettere i requisiti
   odierni di sicurezza e di accesso
Nel       passato,          l’autenticazione
consisteva nel fornire alla maggior
parte dei dipendenti Username e
Password e solo per un piccolo
gruppo di dirigenti erano previsti
strumenti Strong aggiuntivi per
proteggere          risorse       altamente
sensibili.
Da quando si è capito che i
malintenzionati, proprio per questo
motivo, si concentravano sugli utenti
comuni, le aziende hanno deciso di
rafforzare i metodi di autenticazione
per tutti i tipi di utenti.

L’utilizzo di metodi di autenticazione
strong       sono      particolarmente
importanti per le aziende per:
metodi di autenticazione avanzata


                         software token                                    risk-based
Nonostante          la                                                     authentication
                         Cosa fa                                           Cosa fa
comples-sità di una      Risiede su un qualsiasi device                    Valuta in tempo reale il rischio
tematica        co-me    (PC, laptop, smartphone, etc.) e                  associato ad una operazione o
                         fornisce un’autenticazione a più                  ad un tentativo di accesso e
l’autenticazione, esi-   fattori permettendo di verificare                 raccomanda l’azione più
                         l’identità dell’utente                            appropriata (consentire, negare,
stono due metodi                                                           richiedere ulteriori infor-mazioni
che      aiutano    le                                                     all’utente, etc.)
aziende              a   vantaggi                                          vantaggi
proteggere le infor-     • Minimizza i costi iniziali di                   • Funziona in modo trasparente
                         implementazione                                   • Elimina la necessità di avere
mazioni,             a   • Riduce le chiamate all’help                     client installati sugli end point
                         desk per perdita delle                            • Supporta canali multipli
minimizzare i rischi     credenziali                                       • Sfrutta sia regole che modelli
di violazioni e di       • Elimina la necessità di nuovi                   statistici
                         acquisti hardware                                 • Funziona su un ampio numero
attacchi      e   allo   • Funziona su un ampio numero                     di dispositivi
stesso tempo in          di dispositivi
                         • Molte operazioni sono
grado di mi-gliorare     effettuabili dall’utente in
la user expe-rience:     modalità self-service
  7   November 5, 2012         Copyright © 2012 CA. All rights reserved.
Sei pronto per questa nuova sfida?

              Scoprilo con CA technologies




N
8 ovember 5, 2012                    Copyright © 2012 CA. All rights reserved.

Mais conteúdo relacionado

Mais procurados

Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012Clever Consulting
 
Splunking big data
Splunking big dataSplunking big data
Splunking big datagmrinaldi
 
Clever Consulting Newsletter - Luglio 2012
Clever Consulting Newsletter - Luglio 2012Clever Consulting Newsletter - Luglio 2012
Clever Consulting Newsletter - Luglio 2012Clever Consulting
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
NetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneNetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneMicrofocusitalia
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014Symantec
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention ItaMaurizio Milazzo
 
Smau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSmau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSMAU
 
Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017SMAU
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017SMAU
 

Mais procurados (19)

Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Caso 3
Caso 3Caso 3
Caso 3
 
Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012
 
Splunking big data
Splunking big dataSplunking big data
Splunking big data
 
Clever Consulting Newsletter - Luglio 2012
Clever Consulting Newsletter - Luglio 2012Clever Consulting Newsletter - Luglio 2012
Clever Consulting Newsletter - Luglio 2012
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
NetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneNetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzione
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention Ita
 
Smau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSmau Bologna 2016 - Microsoft
Smau Bologna 2016 - Microsoft
 
Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017
 

Semelhante a Autenticazione Mobile Intelligente ppt

Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightRedazione InnovaPuglia
 
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Clever Consulting
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
 
Vendita prodotti finanziari via tablet
Vendita prodotti finanziari via tabletVendita prodotti finanziari via tablet
Vendita prodotti finanziari via tabletExcellence_Consulting
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
Corso innovazione per associazioni gratuito
Corso innovazione per associazioni   gratuitoCorso innovazione per associazioni   gratuito
Corso innovazione per associazioni gratuitoSilvio Filippi
 
La digitalizzazione come über-trend
La digitalizzazione come über-trendLa digitalizzazione come über-trend
La digitalizzazione come über-trendKEA s.r.l.
 
My speech at Internetworking Roma 2008
My speech at Internetworking Roma 2008My speech at Internetworking Roma 2008
My speech at Internetworking Roma 2008stefanocarlini
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Data Driven Innovation
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...festival ICT 2016
 
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - ClouditaliaCloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - ClouditaliaClouditalia Telecomunicazioni
 
WSO2 IAM - Identity Access Management - Introduzione e Roadmap
 WSO2 IAM - Identity Access Management - Introduzione e Roadmap WSO2 IAM - Identity Access Management - Introduzione e Roadmap
WSO2 IAM - Identity Access Management - Introduzione e RoadmapProfesia Srl, Lynx Group
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudRoberta Fiorucci
 

Semelhante a Autenticazione Mobile Intelligente ppt (20)

Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Penelope
PenelopePenelope
Penelope
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
 
Vendita prodotti finanziari via tablet
Vendita prodotti finanziari via tabletVendita prodotti finanziari via tablet
Vendita prodotti finanziari via tablet
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Corso innovazione per associazioni gratuito
Corso innovazione per associazioni   gratuitoCorso innovazione per associazioni   gratuito
Corso innovazione per associazioni gratuito
 
La digitalizzazione come über-trend
La digitalizzazione come über-trendLa digitalizzazione come über-trend
La digitalizzazione come über-trend
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
My speech at Internetworking Roma 2008
My speech at Internetworking Roma 2008My speech at Internetworking Roma 2008
My speech at Internetworking Roma 2008
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
 
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - ClouditaliaCloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
 
WSO2 IAM - Identity Access Management - Introduzione e Roadmap
 WSO2 IAM - Identity Access Management - Introduzione e Roadmap WSO2 IAM - Identity Access Management - Introduzione e Roadmap
WSO2 IAM - Identity Access Management - Introduzione e Roadmap
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloud
 

Autenticazione Mobile Intelligente ppt

  • 1. autenticazione intelligente: bilanciare la sicurezza e la facilità d’uso dei miei servizi di business
  • 2. le odierne strategie di sicurezza sono guidate da due imperativi: Incrementare la produttività e il fatturato attraverso:  un sempre più rapido deploy di nuovi servizi online;  un sempre maggiore utilizzo del cloud computing e della virtualizzazione;  un approccio positivo dell’IT alle richieste degli utenti, sempre più tech-friendly;  l’incremento dell’utilizzo di tecnologie di business intelligence. Proteggere il business:  mitigando il rischio di frodi, violazioni, minacce interne e accessi impropri (da fonti interne ed esterne);  Salvaguardando sistemi critici, applicazioni e dati. In definitiva, l’obiettivo dell’IT è abilitare l’accesso ai servizi di business: - ovunque tramite web; - rispettando le politiche di sicurezza - senza pregiudicare la user experience 2 Copyright © 2012 CA. All rights reserved.
  • 3. ulteriori considerazioni sulla mobilità “Gli investimenti su progetti destinati al La rapida proliferazione di dispositivi mobili ha creato mobile aumenteranno del 100% entro il 1 nuovi requisiti di 2015.” sicurezza, e questo perchè smartphone e tablet hanno offerto agli utenti nuovi modi di interagire con l’azienda. L’IT ha dovuto evolversi allo stesso modo per proteggere le applicazioni e i servizi offerti. Tali sfide sono destinate ad aumentare tanto quanto crescerà il numero di utenti che utilizzerà dispositivi “Nel 2016, 350 milioni di mobili evoluti. dipendenti utilizzeranno 1 “Mobile is the New Face of Engagement,” Forrester Research Inc., February 13, 2012 SMARTPHONE — 1 3 November 5, 2012 200 milioni useranno il proprio” Copyright © 2012 CA. All rights reserved.
  • 4. le nuove tendenze stanno modificando il paesaggio della sicurezza Prima della nascita delle applicazioni web e con la bassa diffusione di dispositivi mobili, l’ICT Security seguiva dei processi ben definiti: Le applicazioni enterprise erano contenute all’interno di un firewall, l’accesso era limitato ai dipendenti ed era relativamente facile gestire le identità. Con la diffusione di interazioni tra utenti esterni, utenti mobili e altre amministrazioni, il perimetro della rete aziendale è diventato sempre meno efficace e di conseguenza le strategie IT in ambito security devono essere necessariamente riviste. Ma come, se i responsabili della sicurezza non possono più contare sul perimetro delineato dalla rete? Secondo CA la risposta sta nell’intensificare l'attenzione sugli utenti, confermandone l’identità prima che sia garantito l'accesso. 4 November 5, 2012 Copyright © 2012 CA. All rights reserved.
  • 5. l’autenticazione è la porta di ingresso del perimetro delle identità L'identità è il fulcro dei nuovi paradigmi di sicurezza e l'autenticazione è la chiave per garantire che gli utenti sono veramente chi dicono di essere. Ogni azienda nella pianificazione delle strategie di autenticazione riflette su tre fattori principali: security user experience controllo dei costi Diverse applicazioni, diversi Un semplice, ma sicuro, Una soluzione di utenti, diversi dispositivi processo di autenticazione è autenticazione flessibile, significa che l’appoccio one- essenziale per preservare efficiente e centralizzata può size-fits-all non è più l'esperienza utente e non aiutare l’IT a ridurre i costi. sufficiente. può che essere un elemento É necessario sviluppare un chiave di interoperabilità tra sistema di autenticazione l’utente/cliente e le sicuro centralizzato e multi applicazioni. layer che mi permetta di mitigare il rischio. N 5 ovember 5, 2012 Copyright © 2012 CA. All rights reserved.
  • 6. i metodi di autenticazione devono riflettere i requisiti odierni di sicurezza e di accesso Nel passato, l’autenticazione consisteva nel fornire alla maggior parte dei dipendenti Username e Password e solo per un piccolo gruppo di dirigenti erano previsti strumenti Strong aggiuntivi per proteggere risorse altamente sensibili. Da quando si è capito che i malintenzionati, proprio per questo motivo, si concentravano sugli utenti comuni, le aziende hanno deciso di rafforzare i metodi di autenticazione per tutti i tipi di utenti. L’utilizzo di metodi di autenticazione strong sono particolarmente importanti per le aziende per:
  • 7. metodi di autenticazione avanzata software token risk-based Nonostante la authentication Cosa fa Cosa fa comples-sità di una Risiede su un qualsiasi device Valuta in tempo reale il rischio tematica co-me (PC, laptop, smartphone, etc.) e associato ad una operazione o fornisce un’autenticazione a più ad un tentativo di accesso e l’autenticazione, esi- fattori permettendo di verificare raccomanda l’azione più l’identità dell’utente appropriata (consentire, negare, stono due metodi richiedere ulteriori infor-mazioni che aiutano le all’utente, etc.) aziende a vantaggi vantaggi proteggere le infor- • Minimizza i costi iniziali di • Funziona in modo trasparente implementazione • Elimina la necessità di avere mazioni, a • Riduce le chiamate all’help client installati sugli end point desk per perdita delle • Supporta canali multipli minimizzare i rischi credenziali • Sfrutta sia regole che modelli di violazioni e di • Elimina la necessità di nuovi statistici acquisti hardware • Funziona su un ampio numero attacchi e allo • Funziona su un ampio numero di dispositivi stesso tempo in di dispositivi • Molte operazioni sono grado di mi-gliorare effettuabili dall’utente in la user expe-rience: modalità self-service 7 November 5, 2012 Copyright © 2012 CA. All rights reserved.
  • 8. Sei pronto per questa nuova sfida? Scoprilo con CA technologies N 8 ovember 5, 2012 Copyright © 2012 CA. All rights reserved.