Rsa: Accesso sicuro da remoto

Le soluzioni di accesso remoto consentono alle organizzazioni di autenticare e stabilire con certezza le identità degli utenti prima di garantire loro l’accesso alle risorse necessarie per il lavoro, indipendentemente dalla loro posizione. In quest’ottica si muove Rsa Security che propone alle aziende un portafoglio di soluzioni comprendente la gestione degli accessi e delle identità, l’accesso da remoto e mobile sicuro, nonché soluzioni per la gestione di transazioni sicure e la protezione dell’identità digitale degli utenti consumer.

Pubblicato il 22 Mar 2010

Le soluzioni di accesso remoto consentono alle organizzazioni di autenticare e stabilire con certezza le identità degli utenti prima di garantire loro l’accesso alle risorse necessarie per il lavoro, indipendentemente dalla loro posizione. In quest’ottica si muove Rsa Security che propone alle aziende un portafoglio di soluzioni comprendente la gestione degli accessi e delle identità, l’accesso da remoto e mobile sicuro, nonché soluzioni per la gestione di transazioni sicure e la protezione dell’identità digitale degli utenti consumer. Rsa Id Verification, per esempio, è una piattaforma avanzata che include l’autenticazione Kba (Knowledge-Based Authentication), per la conferma in tempo reale dell’identità degli utenti. Il software Rsa Access Manager, invece, consente alle aziende di gestire più gruppi di utenti, rispettando una policy di accesso centralizzata che protegge le risorse aziendali da accessi non autorizzati e agevola il lavoro degli utenti “legittimi” (gli utenti possono infatti accedere a più risorse tramite la funzione Single Sign-On).
Rsa Security vanta inoltre una tecnologia di strong authentication a due fattori, chiamata Rsa SecurId, che consente di gestire efficacemente l’identificazione dell’utente. L’autenticazione è basata su un primo elemento che l’utente conosce e che può essere rappresentato, per esempio, da una password o un codice Pin, e su un secondo elemento che l’utente possiede, vale a dire un autenticatore. In sostanza, l’autenticazione tramite questi due fattori garantisce l’esatta identità della persona che deve accedere a un sistema informatico, unendo un codice personale ad token di autenticazione (il token genera ogni 60 secondi un codice numerico monouso che dovrà essere digitato assieme al codice personale; i due codici vengono controllati dal software di autenticazione che garantisce l’accesso solo nel caso che entrambi i codici risulteranno corretti).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2