PROMOZIONE

PROMOZIONE

Acquista almeno 250€ di prodotti Kensington e richiedi la Palla da Seduta Leitz Ergo in OMAGGIO . Validità: 01.09.2024 – 31.03.2025

Scopri di più

Skip to Content Skip to footer
Per visualizzare i contenuti specifici della tua posizione, torna al Paese o alla regione che corrisponde alla tua posizione.

Suggerimenti

  • No Suggestions

Site Pages

Sicurezza a portata di mano

Gli scanner di impronte digitali hanno design versatili, sono facili da installare e utilizzare e richiedono poca o nessuna manutenzione.

Guide alla configurazione VeriMark™ Kensington

 

  • 1. Acronimi utilizzati per la biometria:
  • 2. Cos’è Match-on-Host?
  • 3. Cos’è Match-in-Sensor?
  • 4. Come funziona il nostro lettore biometrico di impronte digitali?
  • 5. Perché è utile un lettore biometrico di impronte digitali?
  • 6. Motivi per considerare l’autenticazione biometrica con impronta digitale:
  • 7. È possibile consentire a più utenti di accedere a un account Windows e registrare diverse impronte digitali?
  • 8. Cosa succede se la chiavetta con lettore di impronte digitali VeriMark™ viene smarrita? I dati relativi alle impronte digitali possono essere rubati?
  • 9. Cos'è FIDO?
  • 10. Quali browser supportano il framework FIDO?
  • 11. Qual è la differenza tra FIDO e FIDO2?
  • 12. Qual è la differenza tra Windows Hello e Windows Hello for Business?
  • 13. Quali tecnologie vengono utilizzate per proteggere le informazioni biometriche?
1. Acronimi utilizzati per la biometria:

a. 2FA: Two-Factor Authentication (Autenticazione a due fattori)

b. AD: Active Directory

c. BIPA: Biometric Information Privacy Act (Legge sulla privacy per le informazioni biometriche)

d. CCPA: California Consumer Privacy Act (Legge sulla privacy per i clienti della California)

e. CTAP: Client to authenticator protocol (Protocollo Client to Authenticator)

f. CTAP2: Ultima generazione di CTAP

g. FAR: False Acceptance Rate

h. FIDO: Fast Identity Online

i. FIDO2: Ultima generazione di FIDO

j. FRR: False Rejection Rate

k. GDPR: General Data Protection Regulation (Regolamento sulla protezione dei dati generali)

l. GPO: Group Policy Objects

m. MDM: Mobile Device Management (Gestione dei dispositivi mobili)

n. MFA: Multi-Factor Authentication (Autenticazione a più fattori)

o. OTP: One-time password

p. PIN: Personal Identification Number (Codice PIN)

q. TPM: Trusted Platform Module

r. U2F: Universal Second Factor

s. UAF: Universal Authentication Framework

t. W3C: World Wide Web Consortium

u. WebAuthn: Web Authentication (Autenticazione Web)

2. Cos’è Match-on-Host?

a. Identifica l’utente eseguendo un confronto con un “modello”conosciuto e sicuro o un registro dell’impronta digitale dell’utente.

b. Le funzioni eseguite dal software comprendono l’identificazione delle caratteristiche dell’impronta digitale, la creazione di un elemento biometrico sicuro (il modello dell’impronta digitale), la memorizzazione dell’elemento e il confronto di un modello di impronta digitale di nuova creazione con quello memorizzato sul dispositivo. Il sistema host fornisce inoltre la sicurezza necessaria a proteggere l’integrità e la privacy dei dati relativi all’impronta digitale.

3. Cos’è Match-in-Sensor?

a. Sposta le operazioni relative all’impronta digitale dal sistema operativo host al sensore stesso.

b. Anche se l’host è compromesso da un attacco andato a buon fine di qualsiasi tipo od origine, è estremamente difficile costringere il matcher a generare un falso positivo, riprodurre un vecchio risultato o alterare o manipolare in altro modo il risultato del confronto. In questo modo si garantisce che il sottosistema di autenticazione dell’identità rimanga sempre protetto, anche nelle situazioni peggiori.

4. Come funziona il nostro lettore biometrico di impronte digitali?

a. I lettori di impronte digitali VeriMark™ funzionano creando diversi modelli che sfruttano le creste e i solchi di un dito. Le informazioni vengono quindi elaborate dal software di analisi/confronto del dispositivo, che le confronta con l’elenco di impronte digitali registrate.

5. Perché è utile un lettore biometrico di impronte digitali?

a. L’autenticazione dell’impronta digitale sostituisce l’utilizzo di password, SMS e verifica del codice. È uno dei metodi di autenticazione più rapidi e sicuri.

6. Motivi per considerare l’autenticazione biometrica con impronta digitale:

a. Unica per ogni utente: un’impronta digitale è composta da caratteristiche uniche come creste, solchi e piccoli punti unici per ogni individuo. È praticamente impossibile riprodurreun’impronta digitale; inoltre, questa nel tempo non cambierà mai, a meno che si verifichi un avvenimento insolito.

b. A prova di smarrimento: spesso gli utenti immettono il PIN in modo errato o lo perdono.

c. Sicurezza: tutti i dati biometrici sono crittografati e firmati digitalmente con le tecnologie sicure a 256 bit Advanced Encryption Standard (AES) e Transport Layer Security (TLS).

d. Velocità: l’autenticazione con il PIN può impiegare più tempo ed è possibile immettere il codice errato, mentre il riconoscimento dell’impronta digitale è un processo semplice e praticamente istantaneo.

e. Configurazione semplice: con la maggior parte dei servizi gli utenti devono semplicemente registrare una sola volta la propria impronta digitale.

f. Esperienza dell’utente: consente agi utenti di effettuare l’accesso o l’autenticazione in modo più facile, veloce e sicuro.

7. È possibile consentire a più utenti di accedere a un account Windows e registrare diverse impronte digitali?

a. Sì, un account Windows può registrare più impronte digitali, incluse quelle di più utenti; in totale fino a 10 impronte digitali.

8. Cosa succede se la chiavetta con lettore di impronte digitali VeriMark™ viene smarrita? I dati relativi alle impronte digitali possono essere rubati?

a. I dati relativi alle impronti digitali sono protetti. In alternativa, è possibile effettuare l’accesso al proprio account Windows attraverso la normale password o il PIN, fino a quando si è in grado di sostituire o trovare la chiavetta con lettore di impronte digitali VeriMark™.

b. Per l’accesso U2F, è ancora possibile utilizzare la normale password con messaggi telefonici OTP per effettuare l’accesso a Google, Dropbox e altri account.

c. VeriMark trasforma l’immagine/il file dell’impronta digitale in un file crittografato grazie a un algoritmo sicuro, in modo che possa essere memorizzato nelle impostazioni del laptop. Di conseguenza, è possibile acquistare una chiavetta con lettore di impronte digitali VeriMark™sostitutiva e proseguire da dove ci si era interrotti.

9. Cos'è FIDO?

a. FIDO è un termine tecnologico “standard”, come “Wi-Fi” o “Bluetooth”. Funziona su qualsiasi browser Web e su tutti i dispositivi, compresi smartphone, computer desktop o portatili, tablet e smartwatch. FIDO facilita l’accesso agli account online, proteggendo le informazioni dagli hacker. È possibile reperire ulteriori informazioni su FIDO all’indirizzo: https://fidoalliance.org/

10. Quali browser supportano il framework FIDO?

a. Attualmente sono supportati Internet Explorer, Edge, Google Chrome, Mozilla Firefox e Safari. Per conoscere le limitazioni dei browser, consultare la nostra pagina di assistenza: https://www.kensington.com/software/verimark-setup/

11. Qual è la differenza tra FIDO e FIDO2?

a. FIDO: fornisce un’autenticazione sicura utilizzando Universal Authentication Framework (UAF) e Universal 2nd Factor (U2F). Per proteggere l’account, i dispositivi U2F utilizzano lo schema con chiave di crittografia pubblica.La chiave privata viene memorizzata solo ed esclusivamente sul dispositivo U2F; questa operazione è molto più sicura dei metodi 2FA basati su SMS e a tempo.

b. FIDO2: la versione aggiornata e migliorata rispetto alle specifiche originali. Consente di adottare più facilmente l’autenticazione sicura e senza password per una vasta gamma di servizi online e dispositivi dell’utente. Il componente principale di FIDO2 è Web Authentication (WebAuthn), sviluppato in collaborazione con il World Wide Web Consortium (W3C). WebAuthn è un insieme di standard e API Web (application programming interfaces, interfacce per la programmazione di applicazioni) in grado di offrire l’autenticazione basata su FIDO per i browser e le piattaforme supportati.

12. Qual è la differenza tra Windows Hello e Windows Hello for Business?

a. Windows Hello è rivolto al singolo cliente e sostituisce un PIN utilizzato sul dispositivo personale. Solitamente i dispositivi che utilizzano Windows Hello non solo collegati a un dominio.

b. Windows Hello for Business può essere configurato da GPO o MDM e utilizza un PIN supportato da un’autenticazione asimmetrica (chiave pubblica/privata) o basata su certificato. Eliminando l’utilizzo di hash, la sicurezza è maggiore. Per sfruttare questa modalità di chiave asimmetrica è necessario utilizzare Azure AD o implementare un domain controller Windows Server 2016 (o versioni successive).

13. Quali tecnologie vengono utilizzate per proteggere le informazioni biometriche?

a. Tecnologia Synaptics (sicurezza end-to-end SentryPoint®)

b. SentryPoint®: una suite di funzioni di sicurezza per i sensori di impronte digitali Synaptics.

c.SecureLink™: consente una TLS 1.2 (crittografia del canale di comunicazione)/AES-256 (crittografia dei dati) protetta dal sensore all’host.

d. PurePrint®: tecnologia anti-spoofing. Riconosce le dita vere da quelle contraffatte.

e. Match-in-Sensor™: tecnologia attraverso la quale il modello di impronta digitale viene confrontato in modo sicuro nel sensore stesso di impronte digitali. In questo modo si limita iltrasferimento dei dati all’host a una semplice comunicazione “sì/no”. Anche in questo caso, il risultato del confronto è crittografato.

f. Quantum Matcher™: il chip dispone di un processore a 192 MHz, un matcher con accelerazione hardware.

Siamo qui al tuo fianco.

Ottieni assistenza