• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Accesso remoto sicuro? Sì può, con l’autenticazione biometrica
    Opinioni

    Accesso remoto sicuro? Sì può, con l’autenticazione biometrica

    By Redazione BitMAT9 Dicembre 20195 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    CyberArk spiega come rendere sicuro l’accesso remoto delle terze parti

    Massimo Carlotti, CyberArk
    Massimo Carlotti, CyberArk

    Di Massimo Carlotti, Sales Engineer Italy, CyberArk

    Molte organizzazioni oggi si affidano a fornitori esterni per gestire i sistemi più critici, per potersi così concentrare sulle loro attività principali. Questa collaborazione esterna – che spesso avviene da remoto – estende il perimetro IT da difendere ed introduce una nuova sfida: garantire la sicurezza dell’accesso remoto di queste terze parti ai sistemi specifici, fornendoglielo solo quando necessario.

    Spesso le aziende monitorano chi accede a quali sistemi o risorse all’interno del loro ambiente utilizzando la prima fase di autenticazione – in cui gli utenti o le macchine dimostrano in qualche modo di essere chi (o cosa) dicono di essere. Il processo di autorizzazione (o rimozione) degli accessi inizia solo quando vengono identificati e autenticati gli utenti delle aziende remote.

    Affidarsi a processi manuali per fornire e rimuovere l’accesso remoto delle terze parti è tutt’altro che infallibile e introduce molti potenziali problemi. Queste figure sono spesso assunte solo per periodi di tempo specifici e, in genere, non fanno parte dell’Active Directory aziendale o di altri servizi simili. Inoltre, di solito hanno bisogno di accedere solo a un sottoinsieme specifico di sistemi, vincolato dalla durata del contratto o dal numero di sessioni necessarie per completare i propri compiti. I processi manuali conducono spesso a diverse problematiche:

    • Accessi eccessivi con il rischio che il fornitore acceda a sistemi non necessari;
    • Accessi insufficienti, che rendono più difficile il lavoro dei fornitori;
    • Accesso lasciato libero per molto tempo, anche dopo il completamento di un progetto.

    Le policy di bring-your-own-device sono diventate la norma per l’accesso remoto e contribuiscono a rendere il lavoro del team di sicurezza IT molto più difficile e ridisegnano il “perimetro” da difendere. I responsabili IT necessitano di un metodo per garantire che questi dispositivi siano sicuri, anche quando accedono a sistemi critici da remoto. L’approccio Zero Trust concentra i criteri di sicurezza e i controlli di accesso sull’identità di utente/dispositivo e non sulla loro posizione, con un impatto sulla scelta del metodo di autenticazione ideale.

    Ci sono diversi metodi per dimostrare l’identità attraverso l’autenticazione, sia all’esterno che all’interno dell’ufficio, ad esempio con l’inserimento di una combinazione di user e password, o metodi più moderni come i sistemi di riconoscimento biometrico o l’utilizzo di un dispositivo affidabile e conosciuto. Ad alti livelli, l’autenticazione assume in genere tre forme:

    • Qualcosa che sai: una parola segreta, una combinazione di nome utente e password o un qualsiasi altro codice noto
    • Qualcosa che hai: lo smartphone personale, un badge nominale o altro oggetto nella disponibilità dell’utente
    • Qualcosa che sei: la scansione dell’impronta digitale, della retina o di un altro parametro fisico individuale.

    Queste sono le tre forme di autenticazione top level, ma ci sono innumerevoli progressi tecnologici che introducono metodi per regolare e tracciare chi accede a cosa. Per salvaguardare le risorse critiche, si raccomanda di definire un ulteriore livello di sicurezza con l’autenticazione multi-fattore, che richiede agli utenti di utilizzare più di un metodo per dimostrare la propria identità. Questo può includere qualcosa che conoscono, come la risposta a una domanda di sicurezza oppure un’informazione ricevuta via SMS sul proprio cellulare.

    Fino a poco tempo fa, il controllo degli accessi remoti per le terze parti si basava sulle VPN, che fornivano l’accesso alla rete. Le VPN dispongono di misure di sicurezza per provare a verificare l’identità (inclusa l’autenticazione multi-fattore), ma spesso consentono ai vendor remoti un accesso illimitato a sistemi non necessari.

    Alcune aziende scelgono di fornire laptop aziendali ai fornitori, concedendo l’accesso solo attraverso questi dispositivi perché controllati e gestiti. Gli agent installati sui computer garantiscono l’accesso solo ai sistemi di cui hanno bisogno, rientrando nella strategia d’autenticazione “qualcosa che hai”, con il rischio però che il PC venga rubato o danneggiato.

    I fattori “Qualcosa che sai” e “Qualcosa che hai” hanno dei punti deboli: le informazioni possono essere intercettate e rubate dagli hacker, inoltre dispositivi mobili e laptop sono molto vulnerabili. Di conseguenza, le organizzazioni cercano nuovi modi per proteggere i sistemi più sensibili. Le persone perdono i dispositivi o riutilizzano le stesse password più spesso di quanto pensiamo, Ma le impronte digitali, invece, saranno sempre uniche. La scansione di una retina, delle impronte o di altri parametri fisici può migliorare la sicurezza, rendendo al contempo più agevole il processo per l’utente.

    Con una forma di autenticazione biometrica migliore, le aziende possono offrire ai fornitori remoti un metodo più sicuro e pratico per confermare la propria identità. Tuttavia, la gestione di questo processo non è semplice. La maggior parte dei metodi tradizionali richiede la definizione di politiche e strategie di back-end per garantire che gli utenti accedano solo ai sistemi di cui hanno bisogno per il loro lavoro, fornendo l’accesso quando è necessario e rimuovendolo quando l’attività è completa, un problema non semplice da risolvere fino a qualche tempo fa.

    L’autenticazione biometrica (se attuata tramite tecnologie adeguate, sicure ed affidabili) si abbina particolarmente bene con l’approccio Zero Trust, perché non può essere rubata, persa, dimenticata o inventata. Per questo motivo, le aziende che utilizzano il modello di sicurezza Zero Trust spesso la prediligono per verificare l’identità dei fornitori remoti. La combinazione dell’autenticazione biometrica con una solida soluzione di back-end è l’approccio ideale per fornire solo l’accesso corretto ai fornitori remoti ed effettuare automaticamente provisioning e de-provisioning.

     

     

    accesso remoto CyberArk Massimo Carlotti sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.