|
|
|
|
|
|
|
Notiziario Marketpress di
Martedì 25 Gennaio 2005
|
|
|
|
|
|
Pagina5 |
|
|
ULTIMOBYTE: ANTEPRIMA INFOSECURITY |
|
|
|
|
|
Milano, 25 gennaio 2005 - Ultimobyte, azienda italiana specializzata nella sicurezza informatica, sarà presente alla prossima edizione di Infosecurity presso il padiglione 8, stand A34 e con l’occasione presenterà al pubblico le ultime novità in fatto di soluzioni e prodotti. Metapass M500 è una chiave Usb che consente di effettuare il login automatico a tutti i sistemi protetti da password, senza dover introdurre le differenti password che proteggono ogni sito Web o applicazione. Assolutamente plug and play, Metapass M500 non necessita di installazione del software o di lettore di smart card: è sufficiente inserire la chiave nella porta Usb del personal computer, digitare il Pin (o Master password) e verrà visualizzata la lista dei sistemi protetti da password, ai quali accedere con un solo clic del mouse. Metapass M500, infatti, non si limita a custodire le password ma, attraverso la funzione One-click Login, effettua il login automatico. Dietro un semplice clic sull’icona del sistema al quale si vuole accedere, Metapass andrà automaticamente sulla schermata di login, compilerà opportunamente i campi Id e password – anche se il processo richiede più di una pagina - e permetterà l’accesso all’utente, il tutto con grande rapidità e nella massima sicurezza. In occasione di Infosecurity verrà inoltre annunciata Metapass Administrator, una soluzione destinata alle aziende che hanno numerosi utenti e differenti password per ogni utente. In pratica, l’applicazione permette una veloce, facile e sicura gestione delle chiavi e delle password aziendali. Con Authenex, Ultimobyte presenta soluzioni di semplice utilizzo, estremamente flessibili e capaci di fornire un alto livello di protezione dei dati e dei sistemi. La chiave di sicurezza per l’autenticazione A-key ha dimensioni ridotte, si collega ai sistemi tramite l’interfaccia Usb ed è dotata di un piccolo display a cristalli liquidi. Tra le caratteristiche principali della chiave vi sono la gestione delle password di tipo one-time (Otp), che quindi si rinnovano a ogni procedura di autenticazione, la compatibilità con i sistemi crittografici basati sul modello Public key infrastructure (Pki), la sofisticata gestione delle funzionalità crittografiche capace di agire sia a livello dei singoli file, sia a livello di interi dischi fissi. Oltre a questa verranno presentate una serie di applicazioni quali Authenex Asas, la suite software di sicurezza che fornisce autenticazione a due livelli per accessi attraverso reti virtuali private (Vpn) remote, reti locali (Lan) e di tipo Web; Authenex Hdlock, un’applicazione progettata per proteggere personal computer desktop e notebook utilizzando, anche in questo caso, il metodo di autenticazione a due livelli basato su crittografia a 128 bit. La chiave collegabile alla porta Usb si occupa di proteggere l’intero contenuto del disco fisso: se la chiave è inserita tutti i dati sono liberamente accessibili in caso contrario risultano crittografati e quindi illeggibili da chiunque non dispone della chiave; Autehenex Asafe che consente la cifratura di singoli file locali e lo scambio sicuro di messaggi di posta elettronica con la sicurezza dell'autenticazione a due livelli ma senza il costo aggiuntivo di soluzioni Pki o Pgp-like. Grazie alla chiave A-key e ad Asafe, un utente può cifrare singoli file locali che saranno accessibili solo in presenza della chiave A-key e del Pin del possessore; ed infine Authenex Acert che consente la memorizzazione sicura di certificati digitali sulla chiave A-key. La chiave A-key contiene, oltre al processore crittografico, anche una flash memory a prova di intrusione che consente la memorizzazione sicura di informazioni relative all'utente. Grazie ad Acert è possibile quindi integrare l'autenticazione sicura a due livelli all'interno di una infrastruttura Pki esistente oppure gestire in maniera efficace la migrazione verso un più economico sistema di autenticazione basato su chiavi simmetriche. I campi di applicazione per Acert includono: Accesso Internet/intranet, Vpn, Logon di rete, Firma digitale, Secure Email. L'autenticazione biometrica è l'unica tecnologia di autenticazione che garantisce in maniera certa l'identità dell'utente che si autentica: le credenziali biometriche non possono infatti essere rubate, trasferite o prestate da un utente ad un altro. Questo rende l'autenticazione biometrica indispensabile per tutte le applicazioni in cui sia necessario legare in maniera certa un'operazione od una transazione alla persona fisica che la effettua. Ultimobyte propone due lettori di impronta digitale: Certis e Biothentic. Il primo è composto da un sensore termico e prevede l'elaborazione dell'impronta all'interno del computer a cui è collegato; il secondo, per la massima sicurezza e privacy, prevede oltre al sensore termico, due lettori di smart card integrati nel dispositivo: il processo di autenticazione avviene integralmente all'interno della card, garantendo che le informazioni biometriche rimangano sempre in possesso del legittimo proprietario. Per entrambi i lettori sono disponibili vari software applicativi per l'integrazione con soluzioni Pki esistenti piuttosto che per la creazione di soluzioni di Single Sign-on altamente personalizzabili. Infine, Ultimobyte è a disposizione dei propri clienti per l'integrazione dei dispositivi con applicazioni e soluzioni proprietarie. In occasione di Infosecurity Ultimobyte presenterà infine Securmatch il “luogo” dove le aziende e gli esperti di sicurezza si incontrano. Securmatch è un progetto ambizioso che nasce sul web con l’obiettivo di costituire un database mondiale di esperti di sicurezza da mettere a disposizione delle aziende, che potranno interrogarlo in maniera intelligente e ottenere risposte adeguate. Le imprese, soprattutto piccole e medie, potranno entrare in contatto con gli esperti on-demand, ossia a richiesta, e gli esperti potranno entrare in contatto con chi in quel momento li sta cercando. Alle spalle c’è a disposizione del network una infrastruttura di servizi, tra cui il più importante è la formazione permanente. Ma è il network in sé a contenere un concetto sinergico e affascinante, quello di sapere condiviso: ogni partecipante potrà accedere al sapere di tutti gli altri. Potranno entrare nel network sia coloro che già sono esperti di sicurezza, sia chi intende diventarlo. Chi non è esperto avrà a disposizione per diventarlo una serie di strumenti, che vanno da percorsi formativi a tutorship. Chi invece è già esperto potrà trovarsi a cogliere opportunità del tutto nuove. Per esempio, la ricerca sarà in grado di riconoscere un progetto, che richiede l’impiego di risorse multiple, magari coordinate dall’esterno, e know-how differenziati: entrare in un simile progetto sarebbe arduo per il singolo esperto, molto più realistico per un membro del network Securmatch.
|
|
|
|
|
|
<<BACK
|
|
|
|
|
|
|
|