websights Autenticazione adattiva - TrustBuilder

Stai cercando inwebo.com? Siete nel posto giusto! Leggete tutto nel nostro post sul blog

Sempre il giusto livello di sicurezza

Combinate un'esperienza utente senza attriti con una sicurezza ottimale. Offrite all'utente la soluzione di autenticazione più adatta alla sua fase del percorso del cliente, tenendo conto della sua posizione, della reputazione del dispositivo o del valore della transazione.

TrustBuilder alimenta l'autenticazione adattiva

TrustBuilder aiuta a selezionare il meccanismo di autenticazione più adatto in base alla sensibilità dell'applicazione o della risorsa a cui si accede e in base al contesto della sessione utente.

Password.png

Password

otp.png

Password una tantum

Certificati.png

Certificati

telefono-come-token.png

Telefono come token

Basato sugli attributi

TrustBuilder utilizza Controllo dell'accesso basato sugli attributi (ABAC), che consente alle organizzazioni di decidere facilmente quali attributi sono necessari per il livello di autenticazione. Le organizzazioni possono anche creare i propri attributi per adattare la soluzione ai propri requisiti specifici.

Supporto per tutti i meccanismi di autenticazione

Poiché TrustBuilder è costruito sui principi di apertura e connettività, supportiamo diversi meccanismi di autenticazione che un'organizzazione desidera utilizzare: da username / password a Autenticazione a più fattoriidentità sociali, autenticazione comportamentale. Ciò consente a organizzazioni come le banche al dettaglio di adattare il meccanismo di autenticazione al livello di sensibilità di una risorsa.

Facile impostazione delle politiche

Il Workflow Engine utilizza un'interfaccia grafica per definire i criteri di autenticazione dinamica. Le organizzazioni possono definire il livello di autenticazione richiesto e gli attributi da utilizzare per l'autenticazione, in base al percorso del cliente.

Sicurezza che segue il percorso del cliente

Le applicazioni non nascono uguali, così come le risorse o i dati. Quando si concede agli utenti l'accesso alle applicazioni o alle risorse, è fondamentale sapere quale livello di autenticazione deve essere imposto all'utente in questione. Potrebbe essere necessario applicare diversi metodi e meccanismi di autenticazione.

Diversi livelli di autenticazione per diversi scenari

Offerite i metodi di autenticazione dei vostri clienti in base al loro comportamento. Autenticazione semplice per accedere all'applicazione mobile della banca e autenticazione aggiuntiva per effettuare transazioni finanziarie. E ogni volta che il valore monetario della transazione supera una certa soglia, il sistema richiede un passaggio successivo, ad esempio utilizzando l'autenticazione a due fattori.

L'autenticazione adattiva consiste nel combinare vari metodi e soluzioni per costruire un percorso di autenticazione basato sulla sensibilità alla sicurezza dell'azione eseguita dall'utente. In base alla risorsa a cui l'utente vuole accedere, viene verificato il contesto per ricavare i privilegi dell'utente.

Le applicazioni non nascono uguali, così come le risorse o i dati. Quando si concede agli utenti l'accesso alle applicazioni o alle risorse, è fondamentale sapere quale livello di autenticazione deve essere imposto all'utente in questione. Potrebbe essere necessario applicare diversi metodi e meccanismi di autenticazione.

Diversi livelli di autenticazione per diversi scenari

Offerite i metodi di autenticazione dei vostri clienti in base al loro comportamento. Autenticazione semplice per accedere all'applicazione mobile della banca e autenticazione aggiuntiva per effettuare transazioni finanziarie. E ogni volta che il valore monetario della transazione supera una certa soglia, il sistema richiede un passaggio successivo, ad esempio utilizzando l'autenticazione a due fattori.

L'autenticazione adattiva consiste nel combinare vari metodi e soluzioni per costruire un percorso di autenticazione basato sulla sensibilità alla sicurezza dell'azione eseguita dall'utente. In base alla risorsa a cui l'utente vuole accedere, viene verificato il contesto per ricavare i privilegi dell'utente.

Vantaggi dell'autenticazione adattiva

L'autenticazione adattiva è interessante, sia per il consumatore che per l'organizzazione che dà accesso alle sue risorse.

Migliore esperienza del cliente

I consumatori non vogliono essere disturbati dall'inserimento di credenziali quando non è necessario. Applicando l'autenticazione adattiva, si chiedono ai clienti informazioni aggiuntive solo quando sono necessarie. Utilizzando meccanismi di autenticazione leggeri e semplici, le aziende possono ridurre l'onere per i loro clienti.

Il giusto livello di sicurezza

Quando le organizzazioni tracciano il percorso del cliente, possono definire in quale momento è necessaria un'autenticazione più forte e incorporare diversi metodi di autenticazione, come la biometria, per consentire il login senza password ed eliminare le esperienze negative degli utenti, senza compromettere la sicurezza.

Come implementare l'autenticazione adattiva

TrustBuilder semplifica al massimo l'implementazione delle funzionalità di Identity e Access Management , come l'autenticazione adattiva. Abbiamo integrato le connessioni agli Identity Provider e ai Service Provider, in modo che non dobbiate personalizzarli. Abbiamo dotato il Workflow Engine di un'interfaccia grafica che consente di creare percorsi per i clienti adattati agli obiettivi aziendali. La nostra piattaforma è conforme a tutti gli standard e la nostra esperienza nel settore vi aiuterà a ridurre il time-to-market delle vostre soluzioni.

Siete interessati a maggiori informazioni sull'implementazione?
Consultate la nostra lunga lettura sulle 5 chiavi per un'implementazione di successo del vostro IAM.

accesso-1.png

Integrazioni immediate

In un ambiente reale, aderire a un solo standard o protocollo non è sufficiente.
Poiché l'apertura è il cuore di TrustBuilder Identity Hub, supportiamo molteplici repository esterni, tecnologie di autenticazione di terze parti e soluzioni di fornitori esterni.

Metodi di autenticazione

Supportiamo l'autenticazione tramite directory (Azure Active Directory, Microsoft AD), social login (Facebook, Google, LinkedIn), Identity Provider (eHerkenning, itsme, iDIN) e, oltre alla nostra soluzione di autenticazione mobile, supportiamo anche fornitori di sicurezza specializzati (Gemalto, HID, OneSpan, RSA).

Applicazioni

Sia attraverso il supporto di standard che attraverso connessioni personalizzate, ci integriamo facilmente con applicazioni di ufficio basate sul web o on-premise (Office365, Salesforce, SAP,...), strumenti di collaborazione (Cisco Webex, Box, DropBox, Evernote,...), strumenti di infrastruttura (AWS, Azure, Tableau,...) e - naturalmente - applicazioni di sicurezza e connettività (Cisco, F5, OneSpan, Thales,...).

Se non trovate l'applicazione o il metodo di autenticazione che preferite nella nostra panoramica, non preoccupatevi: contattateci per scoprire come possiamo fornire la connessione.