Vai al contenuto
La trasformazione dell'accesso inizia con l'autenticazione

Sono finiti i tempi in cui era necessario proteggere un perimetro ben definito intorno all'organizzazione. Il cloud, le tecnologie mobili, l'Internet delle cose (IoT) e gruppi di utenti diversi scambiano liberamente i dati attraverso ecosistemi digitali, reti ed economie. Questa fluidità, tuttavia, significa che le organizzazioni devono proteggere l'accesso in più punti dell'organizzazione, o rischiano di far entrare intrusi che cercano di dirottare i dati.

Per gestire il panorama digitale sempre più eterogeneo di popolazioni di utenti mobili, ambienti ibridi e programmi BYOD, i responsabili IT e della sicurezza devono andare oltre i nomi utente e le password, espandendo l'uso dell'autenticazione a più fattori (MFA) per contribuire a fornire un accesso sicuro e conveniente ai dati e ai sistemi critici di cui gli utenti hanno bisogno.

Il percorso per ottenere un accesso sicuro deve basarsi su soluzioni che funzionino ovunque, dalla terra al cloud. Devono collaborare con altre parti dell'ecosistema della sicurezza per contrastare le minacce. Inoltre, devono rendere più difficile per gli aggressori entrare e fare danni, facilitando al contempo l'accesso degli utenti legittimi alle risorse di cui hanno bisogno.

Utilizzare l'MFA in tutta l'organizzazione

Ecco cinque modi comuni per trasformare l'accesso con l'autenticazione a più fattori (MFA) in tutta la vostra organizzazione.

  • Applicazioni cloud
  • Accesso privilegiato
  • Accesso VPN
  • Applicazioni personalizzate e legacy con firewall di nuova generazione
  • Spazi di lavoro digitali
1. Protezione delle applicazioni cloud

Le applicazioni cloud di terze parti, come Microsoft Office 365, Salesforce e Workday, sono strumenti di produttività fondamentali, utilizzati quotidianamente da dipendenti e fornitori. Se si considerano i dati sensibili contenuti in queste applicazioni, dalle informazioni di identificazione personale (PII) e sanitarie ai dati di pagamento e ai segreti aziendali, è chiaro che devono essere protetti. E la protezione degli accessi deve avvenire senza interrompere la capacità dei dipendenti di svolgere il proprio lavoro. Inoltre, alcune normative e politiche aziendali emergenti potrebbero richiedere di proteggere questi dati con qualcosa di più forte di una password.

Tre vantaggi dell'utilizzo dell'MFA per proteggere l'accesso alle applicazioni cloud:

  • Offrire agli utenti una scelta di metodi di autenticazione. Consentite agli utenti di utilizzare i metodi più comodi per loro, come l'MFA su un dispositivo mobile o desktop, compreso il push-to-approve e la biometria.
  • Eseguire le sfide solo in base al livello di rischio. Chiedere un'autenticazione graduale solo quando un utente o una situazione presenta un rischio, in base all'analisi dell'utente e del rischio, riducendo ulteriormente l'attrito nell'accesso.
  • Semplificate le cose per utenti e amministratori. Molti fornitori di applicazioni cloud offrono anche funzionalità MFA, ma questo significa più applicazioni e strumenti da ricordare per l'utente finale e più soluzioni MFA da gestire. Semplificate le cose con un'unica soluzione di autenticazione che copra tutte le vostre applicazioni, dalla terra al cloud.
2. Protezione degli accessi più critici all'interno dell'azienda

Sebbene qualsiasi identità compromessa possa avere conseguenze reali per le organizzazioni, gli account privilegiati rappresentano la più grande minaccia per la sicurezza. Nelle mani sbagliate, le credenziali privilegiate possono consentire agli aggressori di prendere il controllo dell'infrastruttura IT, disattivare i controlli di sicurezza, rubare informazioni riservate e commettere frodi.

Molte organizzazioni hanno implementato strumenti e processi per la gestione delle credenziali privilegiate, tra cui soluzioni di Privileged Access Management (PAM) e password vault. Si tratta di un grande passo avanti verso una maggiore sicurezza dei dati.

Ciò che sorprende è che molte organizzazioni che utilizzano PAM per proteggere le credenziali privilegiate si affidano ancora a
nomi utente e password per proteggere i caveau e gli strumenti.

Tre passi per rafforzare la sicurezza dell'identità con gli utenti privilegiati:

  • Richiedete un'autenticazione forte con MFA per proteggere l'accesso alle soluzioni PAM, oltre a infrastrutture critiche come Amazon Web Services, Microsoft Azure, firewall e VPN.
  • Combinate l'MFA con un robusto motore di analisi dei rischi e dei comportamenti per migliorare la vostra posizione di sicurezza e rilevare i tentativi di accesso sospetti a queste risorse critiche.
  • Pensate oltre ai tradizionali account di amministrazione per includere gli account privilegiati nelle applicazioni di terze parti e nei provider cloud, ovunque gli utenti abbiano accesso a risorse sensibili e privilegiate.
3. Evoluzione dell'accesso alla VPN

In passato, quando solo una manciata di utenti accedeva alla VPN, era facile controllare l'accesso e migliorare la sicurezza; si poteva distribuire un token a quel gruppo principale. Oggi, con un numero sempre maggiore di persone che accedono da remoto utilizzando le VPN, troppe organizzazioni si affidano ancora a nomi utente e password di base. E questo vi rende vulnerabili. È invece necessario fornire un accesso facile, senza attriti e sicuro a una popolazione diversificata e crescente di utenti VPN, tra cui dipendenti, appaltatori, venditori, clienti, membri di team di revisione e partner. E dovete avere la certezza che gli utenti siano quelli che dicono di essere e che abbiano i livelli di accesso appropriati.

Tre chiavi per modernizzare l'accesso alla vostra VPN:

  • Utilizzate i moderni strumenti MFA, come l'autenticazione push-to-approve e la biometria, sui dispositivi mobili degli utenti per un accesso facile e sicuro.
  • Sfruttare l'analisi dei rischi e dei comportamenti per fornire una garanzia di identità più completa che gli utenti siano chi dicono di essere.
  • Semplificate le cose per gli utenti fornendo un'unica soluzione di autenticazione per tutti i punti di accesso, compresa la VPN, nonché per le applicazioni che vivono al di fuori della VPN, come il cloud e le applicazioni di terze parti.
4. Protezione delle applicazioni personalizzate e legacy con i firewall di nuova generazione

Dietro il firewall, le applicazioni personalizzate e legacy contengono informazioni critiche necessarie per gestire l'azienda. Poiché l'autenticazione diventa sempre più pervasiva, è necessario valutare anche la sicurezza all'interno del firewall, valutando come ogni applicazione è protetta. Se un nome utente e una password vengono compromessi, gli hacker possono spostare
in tutta la rete, spesso senza essere individuati, accedendo a più applicazioni critiche. Storicamente, è stato difficile e costoso proteggere l'accesso alle applicazioni personalizzate e legacy utilizzando l'MFA. Ma ora c'è un modo per garantire loro lo stesso livello di protezione, integrando l'MFA con i firewall di nuova generazione per applicare l'MFA a queste applicazioni legacy.

Tre modi per migliorare la sicurezza delle app personalizzate e legacy:

  • Accesso sicuro a livello di rete. Questo approccio offre un maggiore controllo sugli accessi, senza dover spendere tempo e denaro per sviluppare integrazioni per ogni applicazione legacy o personalizzata.
  • Protezione dalle credenziali compromesse. L'MFA a livello di rete copre tutte le applicazioni, con una maggiore protezione contro nomi utente e password rubati o compromessi. Inoltre, contribuisce a fornire la sicurezza necessaria per soddisfare meglio i requisiti di conformità alle normative, tra cui PCI DSS e HIPAA.
  • Rafforzare l'amministrazione del firewall. Raggruppate gli amministratori del firewall in livelli di sicurezza bassi, medi e alti in base ai loro ruoli e autorizzazioni.
5. Protezione degli spazi di lavoro digitali

Per aiutare a fornire e gestire l'accesso a qualsiasi app su qualsiasi dispositivo, le organizzazioni si rivolgono a spazi di lavoro digitali come VMware Workspace One. L'aggiunta dell'MFA alla porta d'ingresso di questi spazi di lavoro digitali garantisce una forte sicurezza quando gli utenti accedono alle applicazioni sui dispositivi che utilizzano oltre a quelli in dotazione all'azienda. L'applicazione di un'autenticazione graduale in base al livello di rischio dell'applicazione e del singolo individuo rende ancora più preciso l'accesso, riducendo al contempo l'attrito degli utenti.

Tre passi per iniziare a proteggere i vostri spazi di lavoro digitali:

  • Riducete l'attrito con gli utenti, mettendoli alla prova solo in base al livello di rischio che presentano. Utilizzate l'apprendimento automatico per comprendere i comportamenti. Fate entrare l'utente A solo quando siete sicuri che si tratti davvero dell'utente A. Estendete questa comodità a tutti gli utenti, mantenendo al contempo una forte sicurezza.
  • Fornite un accesso semplice e comodo. Quando dovete chiedere un'ulteriore autenticazione, sfruttate la moderna autenticazione mobile per un accesso semplice. Offrite agli utenti un'esperienza semplice che non impedisca la produttività.
  • Utilizzate un'unica soluzione MFA. Coprite tutte le esigenze di sicurezza del vostro spazio di lavoro digitale, on-premise e cloud con un'unica soluzione, invece di diverse soluzioni di autenticazione puntuale che possono creare confusione tra gli utenti e duplicare l'amministrazione.
Garanzia di identità dalla terra al cloud

RSA soddisfa le esigenze odierne di gestione delle identità e degli accessi con un'autenticazione moderna e non solo. Le tecnologie avanzate di analisi e apprendimento automatico ci consentono di fornire agli utenti l'accesso più comodo e sicuro possibile attraverso un'ampia gamma di opzioni di autenticazione, dai token hardware e software tradizionali alla biometria ottimizzata per i dispositivi mobili e alle notifiche push. Inoltre, i clienti possono facilmente estendere i metodi tradizionali a quelli più moderni per migliorare la sicurezza generale.

Offrite un accesso comodo e sicuro alla vostra azienda estesa con RSA, utilizzando la soluzione MFA più diffusa al mondo. Indipendentemente dall'implementazione dell'autenticazione come servizio nel cloud o on-premise, protegge sia le applicazioni SaaS sia le risorse aziendali tradizionali con una gamma completa di metodi di autenticazione e criteri di accesso dinamici e basati sul rischio. Per saperne di più RSA.com.

Richiedi una demo

Grazie per l'interesse dimostrato nei confronti della RSA.
Richiedi una demo