websights FAQ - TrustBuilder

Stai cercando inwebo.com? Siete nel posto giusto! Leggete tutto nel nostro post sul blog

Unitevi a noi a Les Assises de la cybersécurité a Monaco - Stand #117 -dall'11al14 ottobre.

MFA Tecnologia

Grazie alla nostra tecnologia brevettata di chiavi dinamiche casuali, MFA può essere eseguito senza preoccuparsi del livello di sicurezza dell'apparecchiatura dell'utente. Offriamo quindi un'esperienza d'uso estremamente semplice.

Da oltre 10 anni, abbiamo visto passare diverse generazioni di IS. Siamo qui per supportarvi, che abbiate o meno un'infrastruttura aggiornata.

Le soluzioni tradizionali di MFA sono restrittive per l'utente (OTP da ridigitare, necessità di avere un'apparecchiatura specifica o uno smartphone, impossibilità di connettersi quando il token viene perso/rotto, ecc)
TrustBuilder.io Multi-factor Authenticator elimina tutti questi difetti offrendo una soluzione accessibile su tutte le apparecchiature dell'utente e facile da usare.

Gli HSM gestiscono tutte le operazioni sensibili del servizio e proteggono i dati di sicurezza degli account degli utenti. Gli HSM garantiscono che nessuno possa manipolare queste operazioni, nemmeno i nostri team.

No, è esattamente la stessa applicazione, solo che non è necessario uno smartphone per utilizzarla.

Sì, gli smartphone possono trovarsi in un punto senza copertura di rete. Anche in queste condizioni, l'utente sarà in grado di generare OTP inWebo con lo stesso livello di sicurezza.

Sì, il nostro Autenticatore a più fattori è per sua natura privo di password: gli utenti devono semplicemente inserire un codice PIN anziché una password lunga e complessa da cambiare regolarmente.

Sta a voi decidere. Potete rendere l'esperienza completamente invisibile per l'utente, che avrà l'impressione di effettuare il login con un semplice codice a 4 cifre, oppure scegliere di aumentare il livello di sicurezza dell'applicazione per i vostri utenti aggiungendo schermate specifiche.

L'accesso condizionato è un approccio che cerca di evitare di richiedere MFA in determinate condizioni. Un aggressore cercherà sempre di inserirsi in un contesto a lui conveniente. Fornire eccezioni per MFA è una violazione della sicurezza che un aggressore sarà in grado di sfruttare al meglio.

Per alcune soluzioni di MFA , l'esperienza dell'utente rimane complessa e potrebbe giustificare un accesso condizionato per semplificare l'esperienza di login. Non è certo il caso di inWebo, che offre un approccio nativamente flessibile.

I nostri clienti sono liberi di impostare accessi condizionati, ma riteniamo che con un MFA facile da usare valga la pena di far richiedere MFA in qualsiasi circostanza. In questo modo i vostri utenti non si perderanno quando si troveranno in una delle circostanze eccezionali che richiedono MFA. Inoltre, rafforzerete o avvierete un approccio di fiducia zero all'interno della vostra organizzazione.

MFA Infrastrutture

Progettata come soluzione SaaS, l'infrastruttura di TrustBuilders supera gli standard del mercato grazie a 3 pilastri principali.

Alta disponibilità: I server di TrustBuilders sono distribuiti su 3 datacenter con una replica sincrona e un failover automatico - in pochissimo tempo - che fornisce una disponibilità del 99,9% all'anno.

Scalabilità agile: L'infrastruttura di TrustBuilders garantisce una scalabilità agile e strutturale, in grado di gestire grandi picchi di carico, anche inaspettati. Per progettazione, i nostri server hanno una sovraccapacità di 6 volte rispetto alle nostre attuali esigenze e possono essere rinforzati in modo molto rapido e semplice.

Alto livello di sicurezza: I nostri HSMhanno un nucleo crittografico infrangibile. Nessuno può accedere o manipolare i vostri dati sensibili, nemmeno i nostri team o i vostri amministratori.

La sovranità digitale è una componente chiave dell'approccio alla sicurezza di TrustBuilders. Per questo motivo, tutti i nostri data center sono privati e situati in Europa.

Sicurezza

Il codice PIN non transita mai e non viene memorizzato. Non può essere intercettato o copiato. Non è utile senza l'apparecchiatura di fiducia.

D'altra parte, la password viene trasmessa a ogni autenticazione ed è generalmente memorizzata sulla postazione di lavoro dell'utente e/o sul server: può essere intercettata o rubata e quindi riutilizzata su un accesso protetto solo da password.

Abbiamo progettato la soluzione in modalità SaaS. Ciò significa che i nostri data center hanno una replica sincrona e un failover automatico per garantire la disponibilità del servizio. La nostra piattaforma è multi-tenant e gli HSM eseguono tutte le operazioni sensibili per garantire un ambiente a prova di manomissione.

Offriamo una disponibilità del 99,9% all'anno, vale a dire meno di 4 ore di fermo macchina all'anno.

Sì, proteggiamo persino dagli attacchi di phishing avanzati, impedendo all'utente di autenticarsi su un sito web non legittimo.

Senza dispositivo / Senza smartphone / Token del browser

Deviceless offre all'utente la possibilità di autenticarsi in modo sicuro senza dover disporre di un'attrezzatura specifica (smartphone, smart card, chiave usb, ecc.).

Consultate il nostro articolo sulla tecnologia Deviceless MFA .

Grazie al nostro token per browser (Deviceless MFA), l'autenticazione può essere effettuata direttamente nel browser dell'utente senza la necessità di installare un'applicazione mobile o un PC/Mac.

Gettone

TrustBuilder.io Multi-factor Authenticator offre un'ampia scelta di metodi di autenticazione (applicazione mobile, applicazione desktop, browser) che possono essere utilizzati in combinazione con una password, un codice PIN o un fattore biometrico.

L'amministratore configura il numero di dispositivi affidabili che gli utenti possono avere. In questo modo l'utente non sarà impossibilitato ad accedere se ha dimenticato o perso il suo smartphone.

No, la nostra tecnologia non richiede l'invio di un messaggio di testo.

Se l'utente dispone di un'altra apparecchiatura fidata, può connettersi con essa o utilizzarla per dichiarare una nuova apparecchiatura fidata.
Un amministratore o un agente dell'helpdesk può anche aiutare un utente a definire un'altra apparecchiatura fidata in pochi secondi.

Non necessariamente, è possibile utilizzare il nostro Autenticatore per PC/Mac o semplicemente utilizzare il browser come dispositivo affidabile. Per saperne di più su questa tecnologia, consultate l'argomento "Deviceless" nelle FAQ.

Distribuzione

La nostra soluzione è basata su SaaS e richiede quindi uno sforzo minimo per l'installazione. Gli unici mattoni da installare sono: uno strumento di provisioning per gli account fornito da TrustBuilder e potenzialmente un connettore specifico quando l'applicazione da proteggere non è compatibile con i nostri connettori.

Forniamo SDK web e mobile per progetti consumer che desiderano incorporare MFA senza interrompere l'esperienza dell'utente.

Amministrazione

TrustBuilder mette a disposizione un sito web specifico con strumenti e guide pratiche per facilitare (ancora di più) l'integrazione della nostra soluzione di autenticazione a più fattori nelle vostre applicazioni.

Documentazione

Documentazione ed esercitazioni per guidarvi nell'integrazione di TrustBuilder.io Multi-factor Authenticator (MFA) nella vostra architettura.

Kit di integrazione

File di risorse e codice di esempio per integrare l'API InWebo Web Services nella lingua desiderata.

Assistenza

Avete bisogno di assistenza tecnica e non trovate la risposta alla vostra domanda nelle FAQ?

Tenete presente che TrustBuilder non può fornire assistenza diretta agli utenti finali della sua soluzione per motivi di sicurezza e riservatezza. Contattate il supporto dell'organizzazione che ha aperto il vostro account e vi ha fornito i codici di accesso.

Se siete partner o clienti diretti di TrustBuilder, potete contattare il nostro team di assistenza.

Non è possibile creare un profilo TrustBuilder.io Multi-factor Authenticator e associarlo ai propri account: spetta alle organizzazioni che gestiscono tali account farlo per voi. Ad esempio, la vostra azienda crea un profilo per voi per accedere alle vostre applicazioni aziendali e la vostra banca vi permette di autenticarvi per la sua applicazione di online banking.

L'organizzazione che crea il vostro profilo vi fornirà un codice di attivazione. Può trattarsi di un codice numerico o di un link cliccabile in un'e-mail inviata dall'organizzazione. TrustBuilder non ha accesso a queste informazioni.

Se non si è ricevuto un codice di attivazione o un'e-mail, controllare innanzitutto la cartella della posta indesiderata (spam). Se non si riesce a trovarlo, è necessario contattare direttamente l'organizzazione che ha creato il profilo TrustBuilder.io Mobile Authenticator . Può trattarsi del team di supporto IT, di una linea telefonica di assistenza clienti o altro, a seconda dell'organizzazione.

Se non riuscite più ad accedere al vostro account TrustBuilder, dovete contattare direttamente l'organizzazione che ha creato il vostro profilo. Non contattateci per questo, perché purtroppo non siamo in grado di rispondere alle richieste di assistenza degli utenti finali.