Please enable JavaScript.
Coggle requires JavaScript to display documents.
Autenticazione e Controllo degli Accessi - Coggle Diagram
Autenticazione e Controllo degli Accessi
limitare l'accesso in base all'identità di una persona o dispositivo
autenticazione
verifica
identificazione
Autorizzazione (Access Control)
Metodi di Autenticazione
Comportamento (Qualcosa che si fa)
Utilizza dati biometrici attivi
riconoscimento vocale
dinamica della digitazione
Fattori Contestuali
Influenzano il processo di autenticazione in base allo stato dell'entità
Conoscenza (Qualcosa che si sa)
si divulga qualcosa che solo l'utente e l'autenticatore conoscono
Autenticazione a Fattore Singolo (SFA)
Possesso (Qualcosa che si ha)
utilizza un elemento che possiede solo l'utente
chiave privata
firma digitale
Autenticazione a Più Fattori (MFA)
Inerenza (Biometria)
tratti fisici unici
Single Sign-On (SSO)
Svantaggi
credenziali SSO compromesse
attaccante accesso a tutte le info
Vantaggi
Comodità per l'utente
riduzione della ridondanza delle credenziali
carico amministrativo per le organizzazioni
facilitazione della conformità e della reportistica
Protocolli
Security Assertion Markup Language (SAML)
OAuth
Processo di autenticazione
Framework, Protocolli e Strumenti di Autenticazione
TACACS+
PAP (Password Authentication Protocol)
LDAP (Lightweight Directory Access Protocol):
CHAP (Challenge Handshake Authentication Protocol)
RADIUS (Remote Authentication Dial-In User Service)
802.1x
Framework di Autenticazione
EAP (Extensible Authentication Protocol)
Metodi di Controllo degli Accessi
Sistemi usati per determinare quali risorse un utente è autorizzato ad accedere
autenticazione
applicazione di regole
Controllo degli Accessi Obbligatorio (Mandatory Access Control - MAC)
Controllo degli Accessi Discrezionale (Discretionary Access Control - DAC)
Controllo degli Accessi Basato su Livelli (Lattice-based Access Control)
Controllo degli Accessi Basato su Regole (Rule-set-based Access Control)
Controllo degli Accessi Basato sui Ruoli (Role-based Access Control - RBAC)
Controllo degli Accessi Basato sugli Attributi (Attribute-based Access Control - ABAC)
Best Practice per il Controllo degli Accessi
Principio del Privilegio Minimo (PoLP)
permette di accedere solo a ciò di cui si ha bisogno
Architettura Zero Trust (ZTA)
verifica e l'autorizzazione di tutte le connessioni alle risorse, indipendentemente dalla loro origine, trattando ogni accesso come una potenziale minaccia
Ciclo di Vita della Sicurezza
autenticazione
provisioning
autorizzazione
deprovisioning
revisioni
test periodici
Amministrazione Rigorosa
aggiornamenti e revisioni delle politiche
Sfide
controllo degli accessi complesso
Formazione degli Utenti
Controllo degli Accessi alla Rete (NAC - Network Access Control)
Capacità Aggiuntive
portali self-service
integrazione con il framework di sicurezza
generazione di report e insight
e integrazione con altri prodotti di sicurezza tramite API/SSH
Benefici
sicurezza migliorata
costi ridotti
esperienza IT migliorata
maggiore facilità di controllo
Evoluzione con BYOD e IoT
introducono problemi complessi per la sicurezza di rete
mancanza di controlli di sicurezza
mancanza di capacità di autenticazione robuste
Un dispositivo o macchina virtuale che controlla l'accesso a una rete, fornendo visibilità completa sui profili di rete e classificando automaticamente i dispositivi