Video: App SixthContinent, Tutorial Recensione e come funziona Sixth per Nuovi Iscritti (AGG vedi Descriz) 2024
Il requisito fondamentale per consentire la protezione dei dispositivi mobili all'interno dell'azienda è disporre di una soluzione per autenticare gli utenti di tali dispositivi. È normale utilizzare i seguenti metodi per autenticare gli utenti di dispositivi mobili:
-
Autenticazione tramite nome utente e password.
-
Autentica utilizzando un certificato distribuito sul dispositivo mobile.
-
Autentica utilizzando password o token di sicurezza monouso.
Le password monouso scadono dopo un singolo utilizzo, impedendo così agli hacker di tentare di utilizzare una password dopo che è già stata utilizzata una volta. Tali password di solito vengono distribuite tramite token o dongle hardware di fornitori come RSA o applicazioni software che rilasciano una password univoca ogni volta.
-
Autentica tramite smart card.
Molte aziende implementano sistemi di autenticazione a fattore doppio o multifattoriale, il che significa che più metodi di autenticazione vengono sovrapposti uno dopo l'altro, per imporre un'autenticazione forte. Ad esempio, a un utente potrebbe essere richiesto di autenticarsi usando il suo nome utente e la sua password, e quindi richiesto nuovamente di autenticarsi usando la sua password monouso e il PIN.
Idealmente, si desidera sfruttare la stessa infrastruttura di autenticazione per autenticare i dispositivi mobili come per i normali sistemi Windows, Mac o Linux. Ad esempio, se hai già implementato l'autenticazione a due fattori RSA SecureID per i normali sistemi desktop e laptop, applica lo stesso livello di sicurezza anche sui dispositivi mobili. Ciò ti farà risparmiare tempo, denaro e fastidi.
Se è necessario applicare l'autenticazione del certificato sui dispositivi mobili, è necessario cercare soluzioni di gestione in grado di distribuire certificati su dispositivi su larga scala. Cerca tali funzionalità nei sistemi di gestione già in uso per la distribuzione di certificati su PC Windows, ad esempio. Diverse soluzioni di gestione esistenti hanno recentemente aggiunto funzionalità mobili per gestire le distribuzioni di certificati su tutti i tipi di dispositivi.