websights Accesso basato sul rischio - TrustBuilder

Stai cercando inwebo.com? Siete nel posto giusto! Leggete tutto nel nostro post sul blog

Unitevi a noi a Les Assises de la cybersécurité a Monaco - Stand #117 -dall'11al14 ottobre.

Eliminare il rischio

Poiché il numero di minacce è in aumento, le organizzazioni devono intensificare gli sforzi per consentire l'accesso solo agli utenti verificati. L'accesso basato sul rischio fornisce un ulteriore livello di sicurezza, analizzando il comportamento dell'utente e richiedendo informazioni aggiuntive quando necessario.

Valutazione del rischio

Gli utenti che richiedono l'accesso ad applicazioni o risorse possono non essere sempre quelli che dichiarano di essere, anche se a prima vista sembra tutto a posto. A volte un comportamento sospetto li mette in guardia da un sistema di accesso basato sul rischio, ad esempio se accedono da un dispositivo che non hanno mai usato prima, da una nuova posizione o in un momento sospetto. L'accesso basato sul rischio significa controllare parametri come il dispositivo, il comportamento, la posizione, l'intervallo IP, il tipo di browser o la sensibilità dei dati e calcolare un punteggio in base a questi parametri. Se il punteggio è inferiore a una soglia concordata, il sistema chiederà una prova supplementare prima di concedere l'accesso. Questa prova può assumere la forma di un PIN, di una password unica, della risposta a una domanda di sicurezza, della biometria (le impronte digitali sono molto diffuse) o di un codice di un autenticatore mobile.

L'accesso basato sul rischio sta assumendo un'importanza crescente in tutti i settori, ma soprattutto nel mercato dei servizi finanziari, dove evitare i rischi è uno degli obiettivi aziendali principali.

TrustBuilder fornisce un accesso basato sul rischio

TrustBuilder offre il massimo livello di autenticazione basata sul rischio.

Mobile o web

La soluzione di TrustBuilder per l'accesso basato sul rischio funziona sia per le applicazioni mobili che per quelle web. Ciò consente agli utenti di accedere facilmente (ad esempio con la sola combinazione nome utente/password o addirittura senza password) fino a quando non desiderano accedere a dati più sensibili. È qui che entra in gioco l'autenticazione adattiva.

Soluzione aperta

TrustBuilder è stato creato per connettersi con software e fornitori di servizi di terze parti. Questa apertura consente a TrustBuilder di integrarsi con altre soluzioni di gestione del rischio utilizzate, ad esempio, nei servizi finanziari.

Amministrazione semplice

Grazie all'interfaccia grafica del Workflow and ABAC rule Engine, gli amministratori di sistema possono facilmente definire i diversi livelli di rischio che richiedono un'autenticazione supplementare, in base al percorso del cliente.

Autenticazione adattiva consapevole del contesto

TrustBuilder supporta l'applicazione di regole complesse e arbitrarie, basate sul contesto dell'utente (ultima volta che è stata utilizzata la 2FA, indirizzo IP, tipo di dispositivo, ora, ...), che consentono di implementare un'autenticazione adattiva completamente context-aware. Il contesto può essere arricchito da analisi comportamentali opzionali o da un motore di risk scoring esterno, che calcola un punteggio di rischio basato su tutte le transazioni passate dell'utente.

Vantaggi dell'accesso basato sul rischio

L'accesso basato sul rischio sta diventando un must, dato che il numero di cyberattacchi è in aumento e sia i consumatori che i governi pongono maggiore attenzione alla conformità e alla protezione della privacy.

Difesa dagli attacchi

I criminali informatici sono sempre più creativi nel tentativo di rubare dati o manipolare i sistemi, e l'accesso basato sul rischio fornisce un ulteriore livello di sicurezza controllando parametri come il dispositivo o la posizione. L'hacking o il furto di dati non è solo un evento costoso, ma anche molto dannoso per la reputazione di un'azienda.

Conformità alle normative

Sia i governi che i consumatori attribuiscono grande importanza alla conformità. Soprattutto nei settori fortemente regolamentati, come quello dei servizi finanziari, le organizzazioni sono tenute a garantire il rispetto degli standard e delle normative in materia di autenticazione forte dei clienti.

Esperienza del cliente

Anche se chiedere ai consumatori una prova supplementare dell'identità non è necessariamente positivo per un'esperienza d'uso ottimale, i clienti si sono abituati a fornire informazioni aggiuntive quando necessario. Nella configurazione del sistema, è fondamentale aumentare la sicurezza solo quando è veramente necessario. Inoltre, l'accesso basato sul rischio dimostra ai clienti che i loro dati sono protetti.

Come implementare l'accesso basato sul rischio

TrustBuilder semplifica al massimo l'implementazione delle funzionalità di Identity e Access Management , come l'accesso basato sul rischio. Abbiamo integrato le connessioni agli Identity Provider e ai Service Provider, in modo che non dobbiate personalizzarli. Abbiamo dotato il Workflow Engine di un'interfaccia utente grafica che consente di creare percorsi per i clienti adattati agli obiettivi aziendali. La nostra piattaforma è conforme a tutti gli standard e la nostra esperienza nel settore vi aiuterà a ridurre il time-to-market delle vostre soluzioni.

Siete interessati a maggiori informazioni sull'implementazione?
Consultate la nostra lunga lettura sulle 5 chiavi per un'implementazione di successo del vostro IAM.