Vai al contenuto

Ogni giorno, tutti noi facciamo innumerevoli scelte che influenzano il nostro operato. È meglio prendere una ciambella dalla pila della sala relax o andare in palestra? Ogni decisione ha implicazioni a breve e a lungo termine. Se le ciambelle sono il vostro cibo preferito, potreste decidere che l'esperienza dolce e deliziosa di mangiarne una eclissa gli effetti a lungo termine di 500 calorie e 30 grammi di zucchero sul vostro corpo.

Ogni scelta comporta dei compromessi. Scegliere un'opzione può significare rinunciare a qualcos'altro. E, cosa ancora peggiore, a volte i benefici e i risultati non sono immediati, per cui può volerci del tempo prima che gli effetti di un compromesso diventino evidenti.

Quando si prendono decisioni sulla tecnologia, e in particolare sulla cybersecurity, ogni soluzione presa in considerazione comporta dei compromessi. Il segreto è capire quali compromessi non valgono la pena. Nel prendere le decisioni, è necessario considerare gli impatti a breve e a lungo termine della propria scelta.

Storicamente, nel campo della sicurezza informatica, le aziende hanno spesso privilegiato la convenienza rispetto alla sicurezza. Il vecchio detto "la sicurezza migliore è quella che si usa davvero" è certamente vero. Ma molte aziende pongono una tale enfasi sulla "facilità" da trascurare i compromessi di sicurezza che devono fare per ottenere l'agognata facilità d'uso. Ad esempio, se state valutando soluzioni di autenticazione a più fattori (MFA), la facilità di configurazione è un aspetto positivo. Prima lo si attiva, meglio è, giusto?

Sì, ma la facilità di configurazione è importante quanto l'avere autenticazione offline e failover ad altre opzioni di autenticazione in caso di interruzione di Internet? Probabilmente no.

È possibile configurare un sistema o un utente una sola volta, ma le lacune nella sicurezza hanno gravi conseguenze a lungo termine. Il fatto che ci siano voluti solo 30 secondi per configurare un utente non conta se un mese dopo si verifica una violazione del sistema. Verizon ha rilevato che L'82% delle violazioni ha coinvolto elementi umani. come il furto di credenziali e il phishing. A causa dell'aumento della digitalizzazione e della perdita di qualsiasi tipo di perimetro di rete, le organizzazioni devono rivalutare il loro calcolo. Quei 30 secondi non valgono il tempo e il denaro necessari per riparare una violazione.

Le aziende non possono permettersi di sacrificare la sicurezza sull'altare della comodità. Ma non possono nemmeno aggiungere così tanto attrito da allontanare gli utenti. Questa situazione è perdente. Idealmente, l'obiettivo dovrebbe essere sia la sicurezza e convenienza.

Una sicurezza sempre solida

Le funzionalità di autenticazione always on, ad alta disponibilità (HA) e offline sono fondamentali per molte organizzazioni. L'MFA non può funzionare solo in alcuni casi, ma deve funzionare sempre e supportare tutti i sistemi operativi utilizzati.

Molte organizzazioni di medie e grandi dimensioni con patrimoni IT complessi hanno a che fare con un mix di risorse on-premise, cloud e mobili che necessitano di un accesso protetto. Queste aziende devono supportare piattaforme, applicazioni e infrastrutture mission-critical on-premise/legacy con migliaia di altre risorse standard aperte e gestite. In questo modo si elimina la necessità di soluzioni multiple di gestione dell'identità, e garantisce un'esperienza utente senza soluzione di continuità, dal desktop al data center al cloud.

Qualsiasi soluzione di autenticazione deve essere in grado di fornire una sicurezza completa che sia comoda per gli utenti finali e facile da implementare e mantenere per l'IT. Una soluzione deve offrire un'ampia gamma di opzioni di autenticazione, come push to approve, one-time password (OTP), biometria, FIDO, SMS e token hardware, per tenere conto di una serie di utenti e preferenze.

Oltre ad adattarsi alle preferenze dei singoli utenti, la soluzione MFA deve adattarsi anche alle diverse situazioni. L'autenticazione basata sul rischio aumenta la sicurezza solo se l'analisi del comportamento e altre funzionalità avanzate indicano che il rischio lo giustifica. L'autenticazione basata sul rischio automatizza l'analisi contestuale o comportamentale di una serie di indicatori di rischio, come gli attributi del dispositivo, i comportamenti dell'utente e la geolocalizzazione. Più alto è il livello di rischio presentato, maggiore è la probabilità che si tratti di un'identità o di un'azione fraudolenta. Se il motore di rischio determina che la richiesta è al di sopra del criterio di accettabilità, è necessaria un'azione di "step up" con un'altra forma di autenticazione.

RSA: una tecnologia di autenticazione di cui fidarsi

RSA è all'avanguardia nella tecnologia di autenticazione da oltre 30 anni. Le nostre soluzioni sono progettate per garantire l'affidabilità e utilizzano gli standard crittografici più recenti. Sia che la vostra organizzazione stia appena iniziando a spostare le applicazioni nel cloud, sia che siate sulla buona strada per un'implementazione completa di zero-trust, le nostre soluzioni possono supportare le vostre iniziative di cybersecurity. Non accontentatevi dell'uno o dell'altro. Scoprite come l'ibrido vero e proprio può finalmente offrire la potenza di entrambi/e.

Richiedi una demo

Richiedi una demo