Strong Authentication: che cos’è?

La Strong Authentication, definita anche come autenticazione a due fattori, 2FA o MFA (Multi-Factor Authentication), rappresenta un ulteriore livello di sicurezza.
Ad oggi è il sistema di protezione più sicuro per tutelare i nostri account.I fattori di autenticazione possono essere i seguenti:

  • Qualcosa che conosci: una password, un PIN o una risposta a una domanda
  • Qualcosa che hai: un codice di sicurezza inviato su un account associato, una carta bancomat o un token
  • Qualcosa che sei: impronta digitale o iride

La strong authentication dovrebbe essere applicata a tutti gli account da proteggere, da quelli dell’e-mail fino ai servizi in cloud.
Tutti i siti importanti permettono l’MFA come opzione facoltativa, da attivare quindi come opzione aggiuntiva.

Perché dovresti usarla?

La situazione attuale nelle PMI

La sicurezza degli account è uno dei problemi più importanti nell’attuale scenario della sicurezza informatica. Per meglio capire la situazione attuale, Watchguard ha promosso un sondaggio tra i responsabili IT e i titolari di aziende con 100-1000 dipendenti negli Stati Uniti, nel Regno Unito e in Australia.

25% delle PMI ha subito una violazione negli ultimi 18 mesi

LE MOTIVAZIONI


Il 47% dei
dipendenti utilizza
password semplici e
vulnerabili
.

Il 31% utilizza
password di rete
per usi personali
(Facebook,
Instagram,
WhatsApp, ecc.).

Il 30% condivide
password
.

Il 40% fa clic su e-mail
di phishing
 e
simili.

Il 36% utilizza una
rete Wi-Fi non
protetta
.

Quante PMI usano la Multi-Factor Authentication?

Il 67%
utilizza soluzioni MFA

Il 29%
non le utilizza

Se pensi che l’MFA sia:

  • destinato a società più grandi della tua
  • difficile da gestire e supportare
  • difficile da implementare
  • una soluzione costosa

Ricordati che le password non bastano più.
Un dipendente ingenuamente può compromettere le risorse e le informazioni della tua azienda.

La soluzione di smeup

La soluzione di Strong Authentication di smeup offre l’autenticazione a più fattori su una piattaforma cloud intuitiva. Poiché è basata sul cloud, non è necessario alcun hardware e la gestione dell’accesso può avvenire ovunque. L’app mobile rende visibile ogni tentativo di accesso e permette all’utente di approvarlo o rifiutarlo con facilità. La soluzione integra inoltre molte funzionalità di terze parti, tra cui le principali applicazioni cloud, servizi web, VPN e reti.

Contattaci ora per maggiori informazioni.

Published On: Marzo 23rd, 2021 / Categories: Sicurezza informatica / Tags: , , /

Naviga per categoria:

Seleziona una categoria d’interesse dal nostro magazine