Autenticazione a più fattori nel controllo dell'accesso alle chiavi fisiche e alle risorse

Autenticazione a più fattori nel controllo dell'accesso alle chiavi fisiche e alle risorse

Cos'è l'autenticazione a più fattori

L'autenticazione a più fattori (MFA) è un metodo di sicurezza che richiede agli utenti di fornire almeno due fattori di autenticazione (ovvero credenziali di accesso) per dimostrare la propria identità e ottenere l'accesso a una struttura.
Lo scopo dell'AMF è impedire agli utenti non autorizzati di accedere a una struttura aggiungendo un ulteriore livello di autenticazione al processo di controllo degli accessi.L'MFA consente alle aziende di monitorare e contribuire a proteggere le informazioni e le reti più vulnerabili.Una buona strategia di MFA mira a trovare un equilibrio tra l’esperienza dell’utente e una maggiore sicurezza sul posto di lavoro.

L'AMF utilizza due o più forme separate di autenticazione, tra cui:

- cosa sa l'utente (password e passcode)
- cosa ha l'utente (carta di accesso, passcode e dispositivo mobile)
- qual è l'utente (biometria)

Vantaggi dell'autenticazione a più fattori

L'MFA offre numerosi vantaggi agli utenti, tra cui una maggiore sicurezza e il rispetto degli standard di conformità.

Una forma più sicura dell'autenticazione a due fattori

L'autenticazione a due fattori (2FA) è un sottoinsieme dell'MFA che richiede agli utenti di inserire solo due fattori per verificare la propria identità.Ad esempio, una combinazione di password e token hardware o software è sufficiente per accedere a una struttura quando si utilizza 2FA.L'MFA che utilizza più di due token rende l'accesso più sicuro.

Soddisfa gli standard di conformità

Diverse leggi statali e federali richiedono alle aziende di utilizzare l'AMF per soddisfare gli standard di conformità.L'AMF è obbligatoria per gli edifici ad alta sicurezza come data center, centri medici, servizi energetici, istituti finanziari e agenzie governative.

Ridurre le perdite aziendali e i costi operativi

I costi aziendali persi sono attribuiti a fattori quali interruzione dell'attività, perdita di clienti e perdita di entrate.Poiché l'implementazione dell'MFA aiuta le aziende a evitare compromessi sulla sicurezza fisica, le possibilità di interruzione dell'attività e di perdita di clienti (che possono comportare una perdita di costi aziendali) sono notevolmente ridotte.Inoltre, l’MFA riduce la necessità per le organizzazioni di assumere guardie di sicurezza e installare ulteriori barriere fisiche in ciascun punto di accesso.Ciò si traduce in minori costi operativi.

Credenziali di autenticazione a più fattori adattive nel controllo degli accessi
L'MFA adattivo è un approccio al controllo degli accessi che utilizza fattori contestuali quali giorno della settimana, ora del giorno, profilo di rischio dell'utente, posizione, tentativi di accesso multipli, accessi consecutivi non riusciti e altro per determinare quale fattore di autenticazione.

Alcuni fattori di sicurezza

Gli amministratori della sicurezza possono scegliere una combinazione di due o più fattori di sicurezza.Di seguito sono riportati alcuni esempi di tali chiavi.

Credenziali mobili

Il controllo degli accessi mobile è uno dei metodi di controllo degli accessi più convenienti e sicuri per le aziende.Consente ai dipendenti e ai visitatori delle aziende di utilizzare i loro telefoni cellulari per aprire le porte.
Gli amministratori della sicurezza possono abilitare MFA per le loro proprietà utilizzando le credenziali mobili.Ad esempio, potrebbero configurare un sistema di controllo degli accessi in modo tale che i dipendenti utilizzino prima le proprie credenziali mobili e poi partecipino a una telefonata automatizzata ricevuta sul proprio dispositivo mobile per rispondere ad alcune domande di sicurezza.

Biometrica

Molte aziende utilizzano controlli di accesso biometrici per impedire agli utenti non autorizzati di accedere ai locali dell'edificio.I dati biometrici più diffusi sono le impronte digitali, il riconoscimento facciale, le scansioni della retina e le impronte dei palmi.
Gli amministratori della sicurezza possono abilitare l'MFA utilizzando una combinazione di dati biometrici e altre credenziali.Ad esempio, un lettore di accesso può essere configurato in modo che l'utente prima esegua la scansione di un'impronta digitale e poi inserisca l'OTP ricevuto come messaggio di testo (SMS) sul lettore della tastiera per accedere alla struttura.

Identificazione della frequenza radio

La tecnologia RFID utilizza le onde radio per comunicare tra un chip incorporato in un tag RFID e un lettore RFID.Il controller verifica i tag RFID utilizzando il proprio database e concede o nega agli utenti l'accesso alla struttura.Gli amministratori della sicurezza possono utilizzare i tag RFID durante la configurazione dell'MFA per la propria azienda.Ad esempio, possono configurare sistemi di controllo degli accessi in modo che gli utenti presentino prima le proprie carte RFID e poi verifichino la propria identità attraverso la tecnologia di riconoscimento facciale per ottenere l’accesso alle risorse.

Il ruolo dei lettori di carte nel MAE

Le aziende utilizzano diversi tipi di lettori di carte a seconda delle loro esigenze di sicurezza, inclusi lettori di prossimità, lettori a tastiera, lettori biometrici e altro ancora.

Per abilitare l'MFA, è possibile combinare due o più lettori di controllo accessi.

Al livello 1 è possibile posizionare un lettore con tastiera in modo che l'utente possa inserire la propria password e passare al livello di sicurezza successivo.
Al livello 2 è possibile posizionare uno scanner biometrico di impronte digitali in cui gli utenti possono autenticarsi eseguendo la scansione delle proprie impronte digitali.
Al livello 3 è possibile posizionare un lettore di riconoscimento facciale in cui gli utenti possono autenticarsi eseguendo la scansione del proprio volto.
Questa politica di accesso a tre livelli facilita l'AMF e impedisce agli utenti non autorizzati di accedere alla struttura, anche se rubano i numeri di identificazione personale (PIN) degli utenti autorizzati.


Orario di pubblicazione: 17 maggio 2023