Home » Risorse e Supporto » Nozioni di base sull’autenticazione nella sicurezza informatica
Menù Rapido
Nozioni di base sull’autenticazione nella sicurezza informatica
La fiducia e il riconoscimento sono stati elementi fondamentali delle relazioni umane sin dall'inizio dei tempi, costringendo i primi esseri umani a creare modi per identificarsi a vicenda attraverso l'uso di firme, tratti del viso, nomi e, più recentemente, attraverso l'uso di documenti come identificazione ufficiale e passaporti. Il concetto di autenticazione è diventato incredibilmente complicato con l'avvento e l'uso di Internet nella vita quotidiana. Gli amministratori siedono dietro gli schermi, incapaci di verificare l'identità di utenti invisibili con la vista, il nome o la firma - ora usano la tecnologia per proteggere le loro reti da coloro che desiderano aggirare i metodi di autenticazione con intenti dannosi. Esaminiamo alcune informazioni sull'autenticazione digitale per scoprire cosa funziona e cosa no e come l'autenticazione deve evolversi per supportare il nostro futuro online.
Cos’è l’Autenticazione?
Il processo di autenticazione nel contesto dei sistemi informatici significa garanzia e conferma dell’identità di un utente. Prima che un utente tenti di accedere alle informazioni archiviate su una rete, deve dimostrare la propria identità e il permesso di accedere ai dati. Quando si accede a una rete, un utente deve fornire informazioni di accesso univoche tra cui un nome utente e una password, una pratica progettata per proteggere una rete dalle infiltrazioni di hacker. L’autenticazione si è ulteriormente ampliata negli ultimi anni per richiedere più informazioni personali dell’utente, ad esempio, la biometria, per garantire la sicurezza dell’account e della rete da parte di coloro con le competenze tecniche per sfruttare le vulnerabilità.
Qual è la storia dell’autenticazione?
Le password sono state sviluppate e messe in uso negli anni ’60 per computer più grandi della vita con più utenti. Negli anni ’70, il ricercatore dei Bell Labs Robert Morris ha scoperto che era una cattiva idea memorizzare le password in un file di testo chiaro. Morris ha creato un concetto crittografico, o funzione hash, progettato per verificare l’identità dell’utente senza memorizzare la password effettiva nella macchina. È interessante notare che, come chiaro indicatore di ciò che sarebbe accaduto nel settore della tecnologia, Morris creò il primo worm informatico in assoluto, nel 1988. Negli anni ’70, la crittografia a chiave privata consentiva agli utenti di mantenere un insieme di informazioni da utilizzare per verificare la propria identità quando l’accesso a un sistema e una serie di informazioni da condividere con il mondo quando si utilizza Internet, dando così agli utenti di Internet un volto e un nome su Internet. Sono seguite password monouso, crittografia a chiave pubblica e CAPTCHA, portandoci ad oggi, dove utilizziamo sia l’MFA (autenticazione a più fattori) che la biometria.
Come funziona l’autenticazione con la sicurezza?
L’autenticazione utilizza diverse combinazioni di dati, codici di accesso, codici QR, password, tessere di accesso, firme digitali, impronte digitali, scansioni della retina, del viso e della voce per verificare l’identità di un utente prima che possa accedere a una rete. L’autenticazione corretta viene spesso fornita attraverso una soluzione come un gateway Web sicuro e l’implementazione di protezioni e soluzioni di sicurezza multiple e coerenti, come il firewall di nuova generazione e la protezione degli endpoint.
L’autenticazione porta all’autorizzazione
L’autenticazione ora consente agli utenti di accedere a sistemi e applicazioni. Ma c’è di più! Una volta che il sistema sa chi sono gli utenti, è possibile applicare criteri che controllano dove possono andare gli utenti, cosa possono fare gli utenti e quali risorse possono accedere. Questa si chiama autorizzazione. L’autorizzazione è importante in quanto garantisce che gli utenti non possano avere più accesso ai sistemi e alle risorse di cui hanno bisogno. Ciò consente anche di identificare quando qualcuno sta tentando di accedere a qualcosa che non dovrebbe. Ad esempio, consentire solo al personale medico e non al personale amministrativo l’accesso alle cartelle dei pazienti, garantendo la riservatezza del paziente.
Sangfor IAG – Internet Access Gateway
La diffusa necessità di dispositivi mobili sul posto di lavoro rende l’autenticazione e l’autorizzazione dei clienti e del personale più importanti che mai. Una vasta gamma di dispositivi e complessi standard di conformità per l’archiviazione delle informazioni sugli utenti rendono difficile per i reparti IT mantenere un ambiente di rete sicuro. Sangfor IAG può aiutare le organizzazioni a migliorare la loro esperienza di autenticazione utente con una soluzione semplice e facile da usare.
La soluzione IAG di Sangfor fornisce l’autenticazione tramite SMS, portale, social media e codice QR. Con tutte queste opzioni di autenticazione, non è necessario modificare costantemente la password Wi-Fi, il protocollo di sicurezza e le protezioni, poiché i metodi di autenticazione sono personalizzati per ogni specifico gruppo di visitatori. Le politiche di accesso possono essere applicate a utenti o gruppi di utenti per consentire l’accesso alle risorse (sistemi, URL, orari di lavoro, ecc.) Che sono autorizzati a utilizzare.
In qualità di fornitore leader di soluzioni di gestione della rete, IAG Secure Web Gateway di Sangfor è stato elencato nel SWG Gartner Magic Quadrant per 10 anni consecutivi. Sangfor IAG è una soluzione di gestione del comportamento Internet superiore composta da gestione professionale della larghezza di banda Internet, controllo delle applicazioni, filtri URL, controllo del traffico, controllo delle informazioni, controllo di hotspot / proxy illegali, analisi del comportamento, gestione della rete wireless e molte altre funzionalità. Questa soluzione può davvero aiutarti a ottenere un filtraggio web efficace e una gestione unificata del comportamento di Internet di tutti i client dell’intera rete.
Un firewall rileva le minacce alla mia rete?
Se un pacchetto dannoso tenta di entrare nella tua rete, il tuo firewall idealmente rileverà quella minaccia e non gli consentirà l’accesso alla rete. Il firewall più vecchio sta diventando sempre più inaffidabile nel rilevamento delle minacce, ma i firewall di nuova generazione si sono dimostrati all’altezza della sfida.
Premi qui per l’articolo originale sul blog Sangfor
Sangfor Technologies è un fornitore leader globale di soluzioni per infrastrutture IT con sede in APAC, specializzato in sicurezza di rete e cloud computing. Compilate il form per saperne di più sulle soluzioni di sicurezza di Sangfor e lasciate che Sangfor renda il vostro IT più semplice, sicuro e prezioso.
Compila il form per maggiori informazioni sulle soluzioni Sangfor