Sicurezza senza password

Sicurezza senza password

Condividi post

Le password rappresentano un elevato rischio per la sicurezza delle aziende: attraverso il furto delle password, gli aggressori possono spesso penetrare inosservati nei sistemi aziendali e causare ingenti danni.

L’autenticazione senza password è quindi di tendenza. CyberArk mostra a cosa le aziende dovrebbero prestare attenzione durante l'implementazione, soprattutto per quanto riguarda la soluzione IAM utilizzata. Lo sanno tutti: creare una nuova password è un processo fastidioso perché, ad esempio, deve essere lunga almeno otto caratteri e contenere lettere maiuscole e minuscole, numeri e caratteri speciali. Ma è un male necessario perché le password sono ancora uno degli obiettivi più popolari per gli aggressori. Come alternativa a questa scomoda creazione e utilizzo di password, l’autenticazione senza password sta diventando sempre più importante.

Autenticazione senza password

Anche se il concetto di autenticazione senza password esiste da molto tempo, solo di recente questa tecnologia è stata utilizzata sempre più attivamente. Esistono vari metodi: gli esempi includono l'uso di codici QR, messaggi SMS o chiavi USB. L'autenticazione senza password si basa sullo stesso principio dei certificati digitali, che utilizzano chiavi pubbliche e private. I vantaggi dell'autenticazione senza password includono una maggiore comodità per l'utente e una maggiore sicurezza eliminando i rischi legati alla password. Anche l'impegno per l'IT è ridotto: le password da reimpostare appartengono al passato.

Ma è anche chiaro che difficilmente sarà possibile sostituire tutte le password nel prossimo futuro. Molti sistemi legacy profondamente integrati nell’infrastruttura IT richiedono ancora password. In molti settori, tuttavia, le aziende possono sicuramente trarre vantaggio dai vantaggi derivanti dall’assenza di password. Tuttavia, dovresti tenere a mente alcuni punti importanti. Le aziende devono soprattutto essere consapevoli che il successo di una strategia passwordless dipende dalla scelta dei fattori di autenticazione, che devono essere adattati alle esigenze dell’azienda e degli utenti. È essenziale implementare una soluzione IAM adeguata che dovrebbe avere le seguenti caratteristiche prestazionali.

  • Accesso zero: Il primo pilastro di una vera soluzione senza password è una funzionalità di accesso zero che utilizza standard crittografici avanzati come i certificati e associa le identità degli utenti a informazioni aggiuntive come un'impronta digitale.
  • Integrazione e supporto di FIDO2: Quasi tutti i fornitori di soluzioni di identità supportano l’autenticazione web FIDO2 (WebAuthn), che è un fattore importante per stabilire con successo processi senza password.
  • Accesso VPN sicuro per utenti remoti e ibridi: Un importante controllo di sicurezza per l'autenticazione degli utenti remoti e ibridi è l'uso dell'MFA adattivo quando accedono a una rete aziendale tramite una VPN.
  • Funzione self-service per lo scambio di autenticatori senza password: Per una vera esperienza senza password, è importante implementare una soluzione che offra agli utenti la possibilità di autoregistrarsi, sostituire ed eliminare gli autenticatori senza password con i controlli di sicurezza appropriati.

“Come per qualsiasi progetto legato alla sicurezza, una strategia e una pianificazione dettagliate, nonché le partnership con fornitori affermati, sono essenziali per le aziende che passano a un processo senza password. Soprattutto, dovrebbero avere un comprovato know-how nei settori dell’autenticazione senza password e IAM”, spiega Michael Kleist, vicepresidente dell’area DACH presso CyberArk. “Tuttavia, le aziende devono sempre ricordare che l’autenticazione senza password può essere solo un pezzo del puzzle della sicurezza. In definitiva, solo una sicurezza dell’identità completa e completamente integrata e una strategia Zero Trust garantiscono una protezione affidabile dalle minacce”.

Altro su Cyberark.com

 


A proposito di CyberArk

CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più