LETTORI OMNIKEY DESKTOP PER ACCESSO LOGICO Windows, Linux, Mac OS

LETTORI OMNIKEY DESKTOP PER ACCESSO LOGICO Windows, Linux, Mac OS
LETTORI OMNIKEY DESKTOP

I lettori OMMNIKEY desktop per accesso logico supportano tutti i sistemi operativi interessati da tutte le piattaforme Windows su Linux e Mac OS. 

Sono certificati per tutti i più importanti standard industriali, inclusi PC/SC, WHQL, USB CCID, EMV 2000 e criteri comuni.

Garantiscono facilità di integrazione in qualsiasi sistemi Windows, Linux e Mac OS in tutto il mondo.

Significato di controllo di accesso logico


Il controllo di accesso logico compone politiche, procedure e altre attività che fanno parte del controllo gestionale di un’organizzazione. Limita l’uso delle informazioni a individui, gruppi o organizzazioni autorizzati.

Inoltre, è un sottoinsieme di sicurezza che si occupa dei processi utilizzati per limitare l’accesso ai file e ai database del computer. Questo processo include l’autenticazione, l’autorizzazione e il controllo.

Il controllo dell’accesso logico utilizza misure di sicurezza logica per proteggere i sistemi informatici, i dati, le applicazioni e i servizi da accessi non autorizzati.

Sicurezza informatica


Il controllo logico dell’accesso è estremamente importante per la protezione delle reti. Di seguito sono riportati esempi di controllo dell’accesso logico all’interno della sicurezza del computer:

Elenco di controllo accessi


Gli elenchi di controllo di accesso (ACL) forniscono un metodo per controllare l’accesso agli oggetti su un sistema informatico.

Gli ACL mirano a proteggere le risorse del sistema operativo, incluse directory, file e dispositivi.

Un ACL è un elenco di utenti e gruppi, insieme alle autorizzazioni che hanno per un oggetto, come un file o una directory.

Queste autorizzazioni includono le autorizzazioni di lettura, scrittura, esecuzione, eliminazione, elenco del contenuto della directory e modifica.

Autenticazione


L’autenticazione è il processo di verifica che un utente sia chi afferma di essere. Inoltre, l’autenticazione verifica che gli utenti accedano alle risorse corrette sulla rete utilizzando i metodi appropriati.

La sicurezza si basa sull’autenticazione per verificare che gli utenti siano veramente chi dicono di essere prima di concedere loro l’accesso alle risorse protette.

I meccanismi di autenticazione di rete includono password, token, dati biometrici, certificati di sicurezza e certificati a chiave pubblica.

Auditing


L’auditing è il processo di registrazione dell’attività in un sistema informatico o in una rete per monitorare o mantenere la responsabilità delle azioni intraprese dagli utenti e/o dei processi che agiscono per conto degli utenti.

Inoltre, aiuta a garantire la conformità alle politiche di sicurezza delle informazioni e ai requisiti procedurali.

Come standard basati su regole come PCI DSS o standard di settore come ISO 27002:2013 e NIST SP 800-53: 2009 (spesso indicati come “la serie 800”).

Con l’aiuto del software di analisi e monitoraggio dei registri, i professionisti IT e della sicurezza possono identificare le violazioni della sicurezza non appena si verificano e agire per ridurne gli effetti.

Modelli di controllo accessi


I modelli di controllo dell’accesso mirano a controllare l’accesso ai sistemi o alle reti di informazioni.

Forniscono una serie di regole che definiscono l’accessibilità degli oggetti (come file, directory e dispositivi). Cioè basandosi sull’identità di utenti e gruppi.

Esistono tre modelli di controllo accessi comuni:

  • ACL (Access Control List),
  • RBAC (Role-Based Access Control)
  • MAC (Mandatory Access Control)

ACL


Proteggere file o directory su un sistema informatico da accessi non autorizzati utilizzando ACL. In un ACL, gli utenti oi gruppi sono identificati dai loro nomi completi, indirizzi e-mail, ID utente e così via.

Gli utenti hanno un elenco di autorizzazioni per ciascun oggetto.

Le autorizzazioni includono le autorizzazioni di lettura, scrittura, esecuzione, eliminazione, elenco dei contenuti della directory e modifica.

RBAC


Un sistema RBAC utilizza i ruoli per assegnare i diritti di accesso agli utenti invece di concedere loro autorizzazioni specifiche. RBAC è un tipo di modello di controllo degli accessi che consente agli utenti di assegnare ruoli invece di assegnare autorizzazioni individuali.

L’assegnazione di ruoli RBAC semplifica la gestione dei diritti di accesso poiché il ruolo è un’entità astratta anziché un singolo utente o gruppo.

Ad esempio, a un ruolo chiamato “Vendite” potrebbe essere concessa l’autorizzazione a leggere da una tabella di database e creare nuovi record nella tabella.

Quindi è possibile assegnare a qualsiasi numero di utenti il ​​ruolo “Vendite” per l’accesso a quella tabella del database.

MAC


Nei sistemi MAC c’è una separazione tra soggetti e oggetti.

I soggetti sono entità che necessitano dell’autorizzazione per agire su un oggetto.

Gli oggetti sono tutto il resto in un ambiente informatico ad eccezione dei soggetti e degli oggetti con cui i soggetti interagiscono direttamente (ad esempio, una tastiera, un monitor).

Gli oggetti possono contenere altri oggetti al loro interno; questa è chiamata gerarchia di oggetti o gerarchia di contenimento.

Controlli di accesso logici nella sicurezza


I controlli di accesso logico sono le politiche, le procedure e altre attività che fanno parte del controllo manageriale di un’organizzazione. Limitano l’uso delle informazioni a individui, gruppi o organizzazioni autorizzati.

SELEZIONA IL PRODOTTO DI TUO INTERESSE

PRODOTTI COLLEGATI