Photo by regularguy.eth on Unsplash
Pacho Baratta

OCTATCO Fido2 Security Keys

Nella nostra continua ricerca di tecnologie e dispositivi ci siamo imbattuti nelle OCTATCO Fido2 Security Keys, solo apparentemente l’ennesimo vendor di chiavette Fido2.

In realtà ci siamo trovati di fronte a prodotti estremamente performanti, con un punto di forza davvero importante, sui cui mi soffermerò tra poco.

Dopo qualche videocall con il loro business development lead per l’Europa (gentilissimo KJ!), abbiamo ricevuto in prova un po’ di materiale:

E quindi, ci siamo messi a giocare un po’ ?

Ci interessava provare l’autenticazione in modalità passwordless con Windows Hello for Business e la passwordless authentication di Azure.

Diamo per scontato che seguiate assiduamente il nostro blog e che conosciate già WHfB e l’autenticazione passwordless ?, ma se così non fosse:

Yooda | Blog | Passwordless Authentication con Fido2 Security Keys

Yooda | Blog | Panoramica su Windows Hello for Business

La cosa interessante cui accennavo all’inizio, fatto salvo le performance e la tecnologia utilizzata nel caso di EzQuant (leggete sul sito ufficiale perchè ne vale la pena) riguarda le modalità di accesso alla security key; anche nel caso di una semplice chiavetta, si può accedere tramite finger print, quindi dimenticatevi PIN di accesso e benvenuta semplicità.

Per abilitare l’autenticazione Fido2 tramite fingerprint è sufficiente, una volta registrata la chiavetta tra le sign-in options di Windows eseguire il setup della chiavetta e configurare il PIN della stessa e registrare le proprie impronte.

OCTATCO Fido2 Security Keys: That’s so easy!

Gestione della Fido2 Security Key da Windows

Non fermarti qui, continua a leggere

Pacho Baratta

Lezioni da un attacco informatico: rafforzare la sicurezza digitale – 1

Questo attacco, perpetrato attraverso tecniche di spraying password, ha mirato a compromettere account di test legacy, evidenziando la criticità delle utenze non protette da MFA (Multi-Factor Authentication)

Pacho Baratta

Lezioni da un attacco informatico: strategie di difesa – 2

Strategie di difesa contro il cyber spionaggio: l’importanza di una cultura della sicurezza informatica che permei ogni livello dell’organizzazione, dimostrando che la lotta contro le minacce digitali richiede vigilanza, innovazione e collaborazione

Pacho Baratta

Active Directory Tiering

Perchè Active Directory tiering? Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”. E’ […]