Contenuti
Le password sono il primo dispositivo di sicurezza dei nostri device tecnologici con cui entriamo in contatto e con cui abbiamo a che fare quotidianamente.
Le utilizziamo per sbloccare il telefono, il computer su cui lavoriamo e per accedere all’home-banking e ai social media. Inserire una password è ormai un automatismo, ma non dobbiamo dimenticarci che è anche il metodo più ovvio e più facilmente sfruttabile per compromettere il sistema. Abbiamo già trattato i principali problemi legati alle password su IBM i con i consigli da tenere a mente per definire e implementare un’adeguata policy aziendale per garantire la sicurezza delle password e salvaguardare tutta l’infrastruttura IT.
Ma la sicurezza non è mai troppa, infatti, in questo articolo vogliamo concentrandoci su un ulteriore strumento di sicurezza per proteggere gli accessi alle proprie infrastrutture tecnologiche: l’autenticazione a due fattori.
Che cos’è?
L’autenticazione a due fattori o Two Factor Authentication (2FA) è la protezione più sicura che abbiamo a disposizione oggi. Infatti, se con le password standard basta inserire username e password per effettuare il login, l’autenticazione a due fattori aggiunge un livello di sicurezza in più.
Questo doppio livello di sicurezza si basa su: qualcosa che conosci (una password o un numero PIN) e qualcosa che hai (un token hardware o software). In pratica, dopo aver inserito le normali credenziali di accesso (qualcosa che conosci), viene richiesto di inserire un codice recapitato su uno strumento terzo (qualcosa che hai), come un’email, una notifica da un app mobile o un token elettronico (spesso utilizzato per gli accessi alle home-banking). In questo modo, per avere garantita l’autenticazione della propria identità, l’utente deve presentare con successo entrambi i fattori al sistema.
Oggi abbiamo a che fare con una quantità di password pressoché impossibile da ricordare a memoria ed è necessario servirsi di strumenti di archiviazione sicura, che sia direttamente dal browser o con l’utilizzo di applicazione specifica. Nonostante la validità di questi strumenti, il rischio che una password venga rubata o scoperta non è comunque azzerato. Basta un data-Breach con furto massivo di credenziali e password che finiscono nel mercato nero per compromettere la tua utenza.
La password, per quanto lunga e complessa, resta un’autenticazione singola e quindi intrinsecamente debole. Per questo consigliamo le cosiddette “strong authentications”, a due o più fattori.
L’autenticazione a due fattori su IBM i
Le aziende si trovano ad affrontare la sfida di controllare la sicurezza dell’accesso ai dati sensibili, dato anche l’aumento della complessità della gestione degli utenti. Il metodo tradizionale di controllo degli accessi tramite ID e password non può più essere più considerato un metodo sicuro. Le aziende che affrontano un panorama di minacce più avanzato e un ambiente normativo complesso richiedono una soluzione che risponda alla necessità di controllare in modo sicuro l’accesso ai sistemi e alle applicazioni.
L’implementazione dell’autenticazione a due fattori nel mondo IBMi richiede che un utente inserisca un ID utente e una password e un codice che appare sul loro token in quel momento. Il codice casuale viene in genere generato su un server Windows o UNIX e fornito all’utente tramite hardware o software. L’utente immette l’ID utente e la password nella schermata di accesso a OS/400 e viene richiesto il codice. Se sia la password che il codice vengono riconosciuti dal sistema, l’utente viene autenticato e autorizzato ad accedere al sistema ed è in grado di accedere a oggetti, file e applicazioni consentiti dal profilo assegnato.
Il codice token è molto più sicuro di una password perché cambia regolarmente; di solito ogni 60 secondi. Non è mai possibile riutilizzarlo poiché il server del codice token richiede che venga utilizzato un token corrente, non uno precedente. Questa autenticazione una tantum è ciò che fornisce la sicurezza aggiuntiva che solo l’autenticazione a due (o più) fattori può offrire.
Molte persone non si rendono conto di utilizzare questa tecnologia quotidianamente quando usano la loro carta bancomat. La loro carta è qualcosa che hanno e il loro numero pin è qualcosa che conoscono. La combinazione della carta con il pin fornisce due diverse forme di autenticazione, rendendo l’accesso più sicuro di quanto sarebbe se ce ne fosse solo una.
Come installare l’autenticazione a due fattori sul tuo IBM i
L’autenticazione a due fattori su IBM i è possibile con l’utilizzo di tecnologie esterne, per questo è fondamentale affidarsi ad un partner tecnologico collaudato sul mercato.
All’interno della suite PowerTech di HelpSystems, la linea completa di prodotti studiati per intensificare la sicurezza, garantire la privacy ed assicurare il monitoraggio delle risorse IT, sono presenti una serie di prodotti come Multi-Factor authentication software e RSA SecurID, leader di mercato per l’implementazione dell’autenticazione a due fattori. Una soluzione semplice e flessibile che ti consente di implementare i livelli di sicurezza degli accessi rapidamente e con il minimo disturbo per gli utenti e soprattutto per la tua attività.
Per maggiori informazioni scrivi a: info@wssitalia.it.
Scopri i migliori servizi IBM i in outsourcing su www.wssitalia.it.