PROMOZIONE
Acquista almeno 250€ di prodotti Kensington e richiedi la Palla da Seduta Leitz Ergo in OMAGGIO . Validità: 01.09.2024 – 31.03.2025
Acquista almeno 250€ di prodotti Kensington e richiedi la Palla da Seduta Leitz Ergo in OMAGGIO . Validità: 01.09.2024 – 31.03.2025
a. 2FA: Two-Factor Authentication (Autenticazione a due fattori)
b. AD: Active Directory
c. BIPA: Biometric Information Privacy Act (Legge sulla privacy per le informazioni biometriche)
d. CCPA: California Consumer Privacy Act (Legge sulla privacy per i clienti della California)
e. CTAP: Client to authenticator protocol (Protocollo Client to Authenticator)
f. CTAP2: Ultima generazione di CTAP
g. FAR: False Acceptance Rate
h. FIDO: Fast Identity Online
i. FIDO2: Ultima generazione di FIDO
j. FRR: False Rejection Rate
k. GDPR: General Data Protection Regulation (Regolamento sulla protezione dei dati generali)
l. GPO: Group Policy Objects
m. MDM: Mobile Device Management (Gestione dei dispositivi mobili)
n. MFA: Multi-Factor Authentication (Autenticazione a più fattori)
o. OTP: One-time password
p. PIN: Personal Identification Number (Codice PIN)
q. TPM: Trusted Platform Module
r. U2F: Universal Second Factor
s. UAF: Universal Authentication Framework
t. W3C: World Wide Web Consortium
u. WebAuthn: Web Authentication (Autenticazione Web)
a. Identifica l’utente eseguendo un confronto con un “modello”conosciuto e sicuro o un registro dell’impronta digitale dell’utente.
b. Le funzioni eseguite dal software comprendono l’identificazione delle caratteristiche dell’impronta digitale, la creazione di un elemento biometrico sicuro (il modello dell’impronta digitale), la memorizzazione dell’elemento e il confronto di un modello di impronta digitale di nuova creazione con quello memorizzato sul dispositivo. Il sistema host fornisce inoltre la sicurezza necessaria a proteggere l’integrità e la privacy dei dati relativi all’impronta digitale.
a. Sposta le operazioni relative all’impronta digitale dal sistema operativo host al sensore stesso.
b. Anche se l’host è compromesso da un attacco andato a buon fine di qualsiasi tipo od origine, è estremamente difficile costringere il matcher a generare un falso positivo, riprodurre un vecchio risultato o alterare o manipolare in altro modo il risultato del confronto. In questo modo si garantisce che il sottosistema di autenticazione dell’identità rimanga sempre protetto, anche nelle situazioni peggiori.
a. I lettori di impronte digitali VeriMark™ funzionano creando diversi modelli che sfruttano le creste e i solchi di un dito. Le informazioni vengono quindi elaborate dal software di analisi/confronto del dispositivo, che le confronta con l’elenco di impronte digitali registrate.
a. L’autenticazione dell’impronta digitale sostituisce l’utilizzo di password, SMS e verifica del codice. È uno dei metodi di autenticazione più rapidi e sicuri.
a. Unica per ogni utente: un’impronta digitale è composta da caratteristiche uniche come creste, solchi e piccoli punti unici per ogni individuo. È praticamente impossibile riprodurreun’impronta digitale; inoltre, questa nel tempo non cambierà mai, a meno che si verifichi un avvenimento insolito.
b. A prova di smarrimento: spesso gli utenti immettono il PIN in modo errato o lo perdono.
c. Sicurezza: tutti i dati biometrici sono crittografati e firmati digitalmente con le tecnologie sicure a 256 bit Advanced Encryption Standard (AES) e Transport Layer Security (TLS).
d. Velocità: l’autenticazione con il PIN può impiegare più tempo ed è possibile immettere il codice errato, mentre il riconoscimento dell’impronta digitale è un processo semplice e praticamente istantaneo.
e. Configurazione semplice: con la maggior parte dei servizi gli utenti devono semplicemente registrare una sola volta la propria impronta digitale.
f. Esperienza dell’utente: consente agi utenti di effettuare l’accesso o l’autenticazione in modo più facile, veloce e sicuro.
a. Sì, un account Windows può registrare più impronte digitali, incluse quelle di più utenti; in totale fino a 10 impronte digitali.
a. I dati relativi alle impronti digitali sono protetti. In alternativa, è possibile effettuare l’accesso al proprio account Windows attraverso la normale password o il PIN, fino a quando si è in grado di sostituire o trovare la chiavetta con lettore di impronte digitali VeriMark™.
b. Per l’accesso U2F, è ancora possibile utilizzare la normale password con messaggi telefonici OTP per effettuare l’accesso a Google, Dropbox e altri account.
c. VeriMark trasforma l’immagine/il file dell’impronta digitale in un file crittografato grazie a un algoritmo sicuro, in modo che possa essere memorizzato nelle impostazioni del laptop. Di conseguenza, è possibile acquistare una chiavetta con lettore di impronte digitali VeriMark™sostitutiva e proseguire da dove ci si era interrotti.
a. FIDO è un termine tecnologico “standard”, come “Wi-Fi” o “Bluetooth”. Funziona su qualsiasi browser Web e su tutti i dispositivi, compresi smartphone, computer desktop o portatili, tablet e smartwatch. FIDO facilita l’accesso agli account online, proteggendo le informazioni dagli hacker. È possibile reperire ulteriori informazioni su FIDO all’indirizzo: https://fidoalliance.org/
a. Attualmente sono supportati Internet Explorer, Edge, Google Chrome, Mozilla Firefox e Safari. Per conoscere le limitazioni dei browser, consultare la nostra pagina di assistenza: https://www.kensington.com/software/verimark-setup/
a. FIDO: fornisce un’autenticazione sicura utilizzando Universal Authentication Framework (UAF) e Universal 2nd Factor (U2F). Per proteggere l’account, i dispositivi U2F utilizzano lo schema con chiave di crittografia pubblica.La chiave privata viene memorizzata solo ed esclusivamente sul dispositivo U2F; questa operazione è molto più sicura dei metodi 2FA basati su SMS e a tempo.
b. FIDO2: la versione aggiornata e migliorata rispetto alle specifiche originali. Consente di adottare più facilmente l’autenticazione sicura e senza password per una vasta gamma di servizi online e dispositivi dell’utente. Il componente principale di FIDO2 è Web Authentication (WebAuthn), sviluppato in collaborazione con il World Wide Web Consortium (W3C). WebAuthn è un insieme di standard e API Web (application programming interfaces, interfacce per la programmazione di applicazioni) in grado di offrire l’autenticazione basata su FIDO per i browser e le piattaforme supportati.
a. Windows Hello è rivolto al singolo cliente e sostituisce un PIN utilizzato sul dispositivo personale. Solitamente i dispositivi che utilizzano Windows Hello non solo collegati a un dominio.
b. Windows Hello for Business può essere configurato da GPO o MDM e utilizza un PIN supportato da un’autenticazione asimmetrica (chiave pubblica/privata) o basata su certificato. Eliminando l’utilizzo di hash, la sicurezza è maggiore. Per sfruttare questa modalità di chiave asimmetrica è necessario utilizzare Azure AD o implementare un domain controller Windows Server 2016 (o versioni successive).
a. Tecnologia Synaptics (sicurezza end-to-end SentryPoint®)
b. SentryPoint®: una suite di funzioni di sicurezza per i sensori di impronte digitali Synaptics.
c.SecureLink™: consente una TLS 1.2 (crittografia del canale di comunicazione)/AES-256 (crittografia dei dati) protetta dal sensore all’host.
d. PurePrint®: tecnologia anti-spoofing. Riconosce le dita vere da quelle contraffatte.
e. Match-in-Sensor™: tecnologia attraverso la quale il modello di impronta digitale viene confrontato in modo sicuro nel sensore stesso di impronte digitali. In questo modo si limita iltrasferimento dei dati all’host a una semplice comunicazione “sì/no”. Anche in questo caso, il risultato del confronto è crittografato.
f. Quantum Matcher™: il chip dispone di un processore a 192 MHz, un matcher con accelerazione hardware.