Una fragile password separa i tuoi dati dalle minacce della rete.
Il 2FA è un metodo di autenticazione ormai largamente diffuso: ti presenteremo la Guida Definitiva al suo utilizzo.
Una singola password si frappone tra te e le minacce informatiche che mirano a raccogliere i tuoi dati.
Ora, pensa al numero dei servizi ai quali sei iscritto, il numero degli account di posta che possiedi, gli accessi sui diversi dispositivi che utilizzi,e magari i diversi profili social. Quante password hai per tutti questi servizi?
Spesso, tre al massimo.
E’ evidente che un sistema di protezione basato su così poche chiavi perde efficienza in questo panorama.
Rivedi il Webinar
Classe 1977, inizia la sua carriera lavorativa in ambito informatico a fine anni ’90, spinto dalla voglia di imparare i meccanismi che governano le reti informatiche.
Oggi con Argemonya, la società da lui fondata, aiuta le aziende a gestire, ottimizzare e governare le proprie reti informatiche. Le aiuta a capirne l’importanza e l’incredibile asset strategico che esse costituiscono
Tantissimi sono i clienti e le aziende che ha aiutato in questi anni, specie oggi in piena emergenza COVID-19: mettendo in campo l’ esperienza ventennale per supportare le aziende nella gestione corretta dello smart working, per proteggerne gli accessi, e tenerle sempre aggiornate sulle nuove tipologie di minacce informatiche. Come diceva qualcuno: «prevenire è meglio che curare».
Un sistema di autenticazione a due fattori (2FA) sfrutta due diversi metodi di autenticazione per garantire gli accessi e verificare l’identità del richiedente. Laddove le autenticazioni “classiche” sono basate principalmente sull’uso della password, che rappresenta un unico punto di accesso ai tuoi dati e alle tue informazioni.
I principi attraverso cui questo doppio fattore di identificazione viene creato sono stati studiati in modo da minimizzare la possibilità di “bucare” il punto di accesso, rendendo il 2FA la scelta migliore per la gestione degli accessi.
Che sia attraverso il social engineering o grazie alla “forza bruta” nessuna password è inviolabile.
Costituendo la chiave d’accesso alle informazioni, e ai tuoi dati, sono costantemente nel mirino
Sono pochi gli utenti che conoscono le buone norme di gestione di una password.
Per capire quali siano queste cattive abitudini chiediti: “quando è stata l’ultima volta che ho cambiato la password?”
Vedremo insieme come poter applicare l’autenticazione a due fattori, agli accessi dei tuoi sistemi in Cloud.
Nell’ottica dell’utilizzo delle VPN per attività di Smartworking, scopriremo come poter integrare la 2FA a queste situazioni.