Funzionalità IO: processo di protezione - dal livello Razionale al livello Dinamico

In questa pagina

Introduzione Introduzione
Requisito: autenticazione utente avanzata a due fattori Requisito: autenticazione utente avanzata a due fattori

Introduzione

Il processo di protezione è un elemento chiave dell'ottimizzazione dell'infrastruttura. La protezione deve far parte dei criteri di progettazione per tutte le procedure e le tecnologie evidenziate dal modello di ottimizzazione dell'infrastruttura. Nella seguente tabella vengono elencate le sfide più impegnative, le soluzioni applicabili e i vantaggi del passaggio al livello Dinamico nel processo di protezione.

Sfide

Soluzioni

Vantaggi

Sfide aziendali

Assenza di conformità alle normative per la protezione dei dati

Sfide IT

Mancanza di analisi dei costi e dei benefici

È possibile che i dati critici siano ancora a rischio, nonostante l'autenticazione a due fattori

Assenza di una procedura formale per valutare i servizi e migliorarli

Progetti

Autenticazione utente avanzata a due fattori

Programmi di miglioramento continuo per tutti i processi di protezione

Vantaggi per l'azienda

Una migliore protezione delle informazioni e delle identità consente alle imprese di proteggersi dalle eventuali minacce, a prescindere dal dispositivo in uso

Vantaggi IT

Le operazioni IT proattive consentono di risolvere preventivamente i problemi per evitare che la produttività degli utenti diminuisca

Il livello Razionale di ottimizzazione richiede che la maggior parte delle misure di protezione necessarie siano disponibili prima di passare al livello dinamico. Al livello Dinamico, tutti i processi di protezione devono seguire le indicazioni del processo di gestione basato su ITIL/COBIT ed essere inclusi nei programmi di miglioramento continuo.

Requisito: autenticazione utente avanzata a due fattori

Target

È necessario leggere questa sezione nel caso in cui non siano stati attuati piani per i criteri di protezione, la valutazione dei rischi, la risposta ai problemi e la protezione dei dati.

Panoramica

Molte organizzazioni sono a conoscenza di quanto sia importante proteggere i dati e le risorse dalle perdite o dai danni dovuti al furto, all'errore umano o del computer, a intenti dannosi o a numerosi altri eventi. È possibile compiere alcune azioni per limitare le possibilità che si verifichino perdite o danni. Possono anche essere stabiliti criteri e procedure per rispondere e ridurre al minimo gli effetti derivanti dalle perdite o dai danni all'ambiente IT. Il livello Dinamico illustrato in questa guida differisce leggermente da quanto descritto in Core Infrastructure Optimization Online Self-Assessment (in inglese) e si concentra sull'autenticazione utente avanzata a due fattori.

Al livello Razionale, è stato introdotto il concetto di autenticazione a due fattori mentre, al livello Dinamico, è stata aggiunta complessità all'autenticazione a due fattori richiedendo funzionalità avanzate, ad esempio la scansione biometrica, per accedere a dati estremamente riservati.

Fase 1: valutazione

Durante la fase di valutazione, è necessario stabilire i requisiti di protezione appropriati per l'organizzazione e identificare i processi di autenticazione e le tecnologie disponibili. I requisiti di protezione possono variare drasticamente da società a società o da istituzione a istituzione in base, ad esempio, alle dimensioni, al settore o al campo oppure alle leggi regionali o alle normative. Raccogliendo i requisiti richiesti dalla propria organizzazione, sarà possibile definire un processo di protezione appropriato.

Fase 2: identificazione

Durante la fase di identificazione, verranno esaminati gli strumenti e le procedure attualmente disponibili e stabiliti i requisiti di protezione adatti per l'organizzazione. Durante questa fase, verranno raccolti i criteri di autenticazione impliciti o applicati, oltre ai componenti tecnologici già in uso o a disposizione. Verranno anche raccolti requisiti esterni in base alle leggi o alle normative del proprio paese o del proprio settore.

Fase 3: stima e pianificazione

Il passaggio dalla fase di stima e pianificazione al livello Dinamico di ottimizzazione richiede l'utilizzo dell'autenticazione avanzata a due fattori, ad esempio includendo scansioni biometriche, per accedere a dati estremamente riservati dell'organizzazione.

Autenticazione avanzata a due fattori

Se una password rimane segreta può essere molto efficace, anche quando usata come unico mezzo di protezione. Infatti, una password composta da più di 10 caratteri comprendente lettere casuali, numeri e caratteri speciali può risultare molto difficile da violare.

I sistemi di autenticazione avanzata a due fattori risolvono i problemi dell'autenticazione basata su un solo segreto mediante la richiesta di un secondo segreto. L'autenticazione avanzata a due fattori utilizza una combinazione di due dei seguenti elementi:

  • Biometria, ad esempio analisi della retina o delle impronte digitali e/o

  • Un elemento noto all'utente, come un numero di identificazione personale (PIN) e/o

  • Un oggetto di proprietà dell'utente, ad esempio un token hardware o una smart card.

La biometria può rappresentare un meccanismo di autenticazione eccellente. Gli esempi di misurazioni biometriche comprendono le analisi della retina, analisi dei tratti somatici, impronte del palmo della mano, impronte digitali e il riconoscimento vocale. Grazie alla biometria, a prescindere se sia necessario immettere un ID utente, gli utenti sono autenticati con funzionalità che di cui solo essi dispongono. Le organizzazioni possono fornire un ulteriore livello di protezione se implementano la biometria per un'autenticazione avanzata. Per ulteriori informazioni sull'autenticazione a due fattori, andare all'indirizzo https://www.microsoft.com/technet/security/guidance/networksecurity/securesmartcards/default.mspx.

Fase 4: distribuzione

Nella fase di distribuzione vengono implementati alcuni miglioramenti dei processi di protezione valutati e approvati. È importante eseguire test sulla facilità di utilizzo per il miglioramento dei criteri di protezione e le esercitazioni antincendio periodiche al fine di garantire l'efficacia dei processi di protezione dei dati.

Ulteriori informazioni

Per ulteriori informazioni sullo sviluppo di operazioni di protezione e standard per i processi, visitare il Security Guidance Portal sul sito Microsoft TechNet all'indirizzo https://www.microsoft.com/technet/security/guidance.

Checkpoint: autenticazione utente avanzata a due fattori

Requisito

Sviluppati e implementati criteri avanzati per la gestione dell'identità e degli accessi a due fattori in relazione a dati estremamente riservati.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Dinamico per l'autenticazione utente avanzata a due fattori.

Si consiglia di attenersi alle procedure consigliate aggiuntive per i processi di protezione riportate nel sito Web Microsoft TechNet Security Center (in inglese).

Passare alla domanda di autovalutazione successiva.