Tag: autenticazionesicura

jwt dialogo sicuro contro hacker

Il dialogo che salva dagli hacker: JWT

Un sistema sicuro di autenticazione è alla base della difesa contro attacchi hacker. Lo sanno molto bene gli sviluppatori che hanno a disposizione molti strumenti utili fra cui scegliere: uno dei più diffusi è il JWT.

Json Web Token (JWT), infatti, è un metodo nato nel 2015 per instaurare un dialogo sicuro tra client e server che permetta ai due interlocutori di “riconoscersi” e scambiarsi informazioni in maniera certa e sicura.

Come funziona?

Il server che si occupa dell’autenticazione scrive in un oggetto chi è l’utente e altre informazioni. Queste informazioni vengono inserite in un gettone (token) da restituire al client. A questo punto chi riceve il gettone (client) ne verifica la correttezza senza poterlo modificare. Alle successive chiamate al server, il client si ‘presenterà’ con il gettone, permettendo al server di identificare l’utente che sta effettuando la chiamata.

Se le informazioni nel gettone sono scritte in maniera adeguata e se il token viene verificato ad ogni utilizzo, risulta evidente che il metodo JWT rappresenta una sintesi tra semplicità d’uso e sicurezza.

Autentica, il servizio di autenticazione in cloud di Generazione Informatica, utilizza gettoni di tipo JWT e ne aumenta la sicurezza aggiungendo meccanismi ulteriori di controllo.

Inoltre l’adozione del JWT facilita il rispetto delle norme sulla privacy previste dal GDPR. Infatti le credenziali di autenticazione non risiedono più nello stesso db delle anagrafiche, ma in un server a parte, proprio come prevede il GDPR.

In un’architettura distribuita, l’utilizzo di questa tecnologia, con gli accorgimenti aggiuntivi adottati da Autentica, aumentano il livello di sicurezza per l’autenticazione. Di conseguenza, grazie al JWT, sarà sicuro anche il dialogo tra qualunque server e i suoi client.

Per approfondire:

JWT e Autentica: vai

La sicurezza dei token in Autentica (video): vai

Vedi il testo del GDPR: vai

Law & Order

Accesso sicuro ai dispositivi informatici: ecco i tre passaggi

Quante volte al giorno accedi a un computer, programma, app, sito, etc.?

Ci sono tre passaggi sicuri che devi conoscere per un accesso sicuro ai tuoi dispositivi informatici.

  • L’Identificazione è il primo dei tre passaggi. E’ la risposta alla domanda “Chi sei?”
  • Autenticazione il secondo passaggio è conferma della tua identità. E’ la risposta alla domanda “Come puoi dimostrare la tua identità?”
  • Autorizzazione concede l’accesso a risorse o dati sulla base della tua identità. Risponde alla domanda “Cosa puoi fare?”

Nel breve video qui sotto scopri come gestire in sicurezza questi tre passaggi per un accesso sicuro ai tuoi dispositivi informatici:

 

 

La sensazione è che non ne sappiamo mai abbastanza di password. E, in ogni caso, non è mai sprecato il tempo che dedichiamo alla cura della nostra privacy.

Se vuoi essere sicuro di creare una password a prova di privacy, ecco qui qualche dritta per te!

Sai che cosa è AUTENTICA?

Autentica è la piattaforma di gestione delle credenziali in cloud che permette di:

  • Archiviare i dati di accesso dei tuoi utenti in modo semplice e sicuro;
  • Avere la certezza dell’identità del richiedente mediante JWT;
  • Configurare i parametri delle credenziali in maniera articolata;
  • Personalizzare i modelli di e-mail di avviso agli utenti per tutti gli eventi;
  • Aumentare la sicurezza delle tue applicazioni, utilizzando le tecnologie più avanzate;
  • Migliorare l’esperienza d’uso da parte dei tuoi utenti finali, anche grazie alla passwordless experience;
  • Essere in regola con i requisiti del Regolamento Generale Per La Protezione Dei Dati (GDPR);

Autentica è un prodotto Generazione Informatica. Se vuoi sapere come può essere adattato ai tuoi fabbisogni contattaci!

 

Law & Order