Partner Tec
nologico


La giungla delle password


Recenti indegini di Mercato (Andersen, Frost&Sullivan per citarne alcune) dimostrano il 65% degli utilizzatori di un PC Aziendale gestiscono di media da 4 a 10 password.

Conseguenza:

Tutti quanti  utilizzano delle password semplici da memorizzare, e come spesso accade, le stesse vengono scritte su di un "Post It" che resta "attaccato" al monitor oppure alla
tastiera della propria postazione di lavoro.

Le vostre password sono il vostro patrimonio: Proteggetelo!

L'ambito legislativo diventa sempre più costrittivo ed impone alle società di mettere in atto delle procedure che permettano il controllo delle informazioni residenti su i Sistemi Informativi, ed la loro messa in sicurezza "de facto".

L'utilizzo di una soluzione di SSO permette di conformarsi alle regolamentazioni in materia di protezione dell'accesso ai S.I.:

  • Aumentando la sicurezza nella fase di accesso ai file residenti nel Sistema Informativo (accesso al Client ed agli Applicativi residenti sul Server);
  • Permettendo l'auditing delle procedure di controllo interno relativo al trattamento delle informazioni contabili, finanziarie e, a tutte quelle informazioni riservate che rappresentano di fatto il Patrimonio della vostra Azienda;

Nasce quindi la PartnerShip tra S.I.A.M. S.r.l. e la Società francese IDactis S.A., Editore Software di Soluzioni dedicate alla Strong Authentication.


Gestire semplicemente le password con IDactis Security

Mettere in sicurezza e facilitare gli accessi agli applicativi dei vostri utenti genera un valore aggiunto innegabile per la vostra impresa.

I software IDactis dedicati a tali tipologie di applicazioni sono:
  • ID>Lock per l'autenticazione forte (login primario Windows);
  • ID>Pass per il SSO acronimo di "Single Sign On"  oppure "Firma Unica"  (login alle applicazioni);
Ciascun software Idactis può essere commercializzato indipendentemente oppure in un'unica Suite denominata: IDactis Security.

Per saperne di più scarica i datasheet: ID>Lock - ID>Pass -
IDactis Security

Modalità Operative:

Al momento dell'accesso al proprio Desktop gli utenti possono possedere tre tipologie differenti di hardware, a seconda del livello di protezione che si vuole utilizzare:
  • un codice PIN ed una Smartcard a contatto;
  • una SmartCard e un lettore d'impronta digitale (purché sia garantito il processo M.O.C. "Match On Card") (vedi note* a lato);
  • una chiave USB.
Alla prima connessione, l'utente procede con una delle modalità di autenticazione sopra descritte e accede all'insieme delle applicazioni alle quali ha diritto secondo le policy di sicurezza impartite dal Responsabile del S.I.
Idactis_1










Quindi sul token potranno essere memorizzate password complesse, in  quanto, le stesse saranno memorizzate in modalita cifrata nel microchip del token (e nella directory LDAP secondo le versioni) senza più l'obbligo, da parte dell'utente di doverle ricordare.

L'accesso alle password residente e protette sul Token sarà consentito:

a)
Se si possiede il Token e digitando il PIN corretto;
oppure, se si vuole un livello di sicurezza maggiore
b) Se si possiede il Token e presentando l'impronta digitale sul lettore biometrico (M.O.C.);

L'impatto sul help desk è immediato in quanto si abbattono le perdite di tempo per problemi con le password (pw dimenticate, blocco dell'utente per digitazione pw errata, ecc.)

IDactis mette a disposizione dei propri Clienti tre Edizioni Software:

  • Professional:Questa versione è destinata alle Società che desiderano aumentare la sicurezza del loro Sistema Informativo, rapidamente e senza grandi attività infrastrutturali;
  • Corporate: Questa versione permette una gestione estesa delle password senza Server Centrale, tale versione è compatibile con la maggior parte delle Applicazioni presenti sul Mercato, incluso emulatori;
  • Advanced: La versione Advanced permette una centralizzazione verso una directory LDAP ed è compatibile Citrix/TSE. Questa versione è destinata alle Società che desiderano un alto livello d'integrazione con il proprio Sistema Informativo
Olltre ad una Versione che consente l'utilizzo della Biometria in tre modalità differenti:

  • Autenticazione con Smartcard (1:1) (M.O.C.);
  • Identificazione (1:n) con Template memorizzato sul Device Biometrico (Match On Device) (laddove sia consentito);
  • Identificazione (1:n) con Template memorizzato sul Server (laddove sia consentito).
Idactis_3















Integrazione LDAP: Scegliete il Vostro Schema!

L'integrazione in LDAP (AD,OpenLDAP, ecc.) permette di centralizzare gli account e le password. La smartcard è quindi utilizzata come semplice badge per l'autenticazione o come cache (ideale per i collaboratori che si connettono da remoto) con sincronizzazione ad ogni connessione sul server.

IDactis Security s'integra con la directory LDAP aziendale oppure può essere utilizzata tramite una directory dedicata  (Es.: ADAM). questo tipo di configurazione permette di memorizzare in modalità sicura le credenziali, senza modificare la struttura del S.I. aziendale.

Un Badge di Sicurezza unico
per l'accesso ai locali e alla Rete Informatica


Sempre più spesso alcune Società desiderano un badge unico che permetta, a titolo esemplificativo di effettuare:

Il controllo Accessi alle aree riservate;
La gestione presenze;
l'accesso ai locali mensa;

la sicurezza del Sistema informativo.

La Società S.I.A.M. s.r.l. in collaborazione con i propri Partner Tecnologici può fornire Badge multi tecnologia:

  • Micrichip
  • Microchip+MagStripe
  • Microchip+Antenna13,56MHz
  • Microchip+Antenna125KHz
  • Microchip+Antenna13,56MHz+MagStripe
  • Microchip+Antenna125KHz+MagStripe

Quindi, nel caso vogliate utilizzare una Soluzione di Strong Autenthication e mantenere i vostri servizi aziendali, non avrete alcun bisogno di cambiare il vostro sistema di sicurezza in uso:

Dovrete sostituire solo i Badge

10 Buone Ragioni per scegliere IDactis
  • Autenticazione e SSO tramite Samrtcard, Chiave USB o Biometria;
  • Messa in sicurezza delle applicazioni di windows e pagine web;
  • Messa in sicurezza degli emulatori (macro-ActiveX, VBscript);
  • Generazione di password complesse;
  • Amministrazione locale oppure centralizzata;
  • Compatibilità AD, LDAP, CITRIX e TSE;
  • Compatibilità WIndows2000, XP, Vista, Novel;
  • Riduzione dei costi dell'Help Desk;
  • Possibilità di avere un unico Badge per l'accesso al locali ed al S.I.;
  • Integrazione con il S.I. semplice e veloce;

Siamo a Vostra disposizione nei seguenti ulteriori Settori Specialistici:



Chi Siamo
News
Area Download
Controllo Accessi
Gestione Chiavi
3M NOVEC1230
Biometria
Autenticazione Forte
Video Analisi
Contatti
Referenze


NOTE*

Cos'è il M.O.C.
(Match On Card):


L'Autorità Garante per la Protezione dei Dati Personali consente l'utilizzo dei dispositivi biometrici nella fase di Autenticazione al Sistema Informatico Aziendale a condizione che sia rispettata la cosidetta funzione del Match On Card di seguito descritta:

Fase di Enrollment:

La prima registrazione (o enrollment) si suddivide in tre fasi principali: 

1) L'utente inserisce la smartcard nel lettore biometrico;

2) Il lettore biometrico rileva l'impronta digitale e ne calcola un Template**,  mediante un algoritmo proprietario, oppure standard, (**vedi nota in calce).

3) Il Template così ricavato sarà unicamente e direttamente memorizzato, in modalità cifrata, sul microchip della smartcard di proprietà dell'utente.


Nota importante:

E' assolutamente impossibile effettuare il procedimento inverso ossia: non è possibile ricavare dal Template un'immagina dell'impronta ed a fortiori l'immagine dell'impronta nativa.

Fase di Autenticazione:

In fase di normale utilizzo della Soluzione, l'utente dovrà attenersi a due semplici fasi per accedere al proprio Desktop:

1) Inserimento della smartcard nel lettore biometrico

2) A questo punto l'utente dovrà presentare sul lettore la propria impronta per consentirne il confronto con il template memorizzato sulla smartcard
.

Il confronto nella fase di Autenticazione avviene direttamente sul microchip della smartcard, permettendo quindi che il "dato biometrico" non possa essere carpito in alcuna fase del processo e, non possa quindi essere utilizzato per scopi diversi rispetto alla finalità assegnate al dispositivo.

**Note

Definizione di Template:

Il template è la mappatura geometrica rappresentata da una sequenza di bit dei punti caratteristici (principalmente biforcazioni e terminazioni) rilevati mediante algoritmi proprietari oppure standard sull'impronta del soggetto.


MSO1350_1




Scarica i datasheet:


Lettore Biometrico MSO1350


Smartcard ypsID

Site Map