Visão geral da autenticação do usuário do dispositivo móvel

O requisito mais fundamental para permitir que dispositivos móveis seguras dentro da empresa é ter uma solução no local para autenticar os usuários desses dispositivos. É comum usar os seguintes métodos para autenticar usuários de dispositivos móveis:

  • Autenticar usando nome de usuário e senha.

    Video: CONFIGURANDO O MODO DE AUTENTICAÇÃO DO SQL SERVER EXPRESS , VIA USUÁRIO DO WINDOWS OU VIA USER sa

  • Autenticar usando um certificado implantado para o dispositivo móvel.

    Video: Teles ainda não entendem quais serviços os adolescentes querem no Brasil

  • Autenticar usando senhas de uso único ou tokens de segurança.



    senhas de uso único expiram após um único uso, evitando assim os hackers de tentar usar uma senha depois que ele já foi utilizado uma vez. Tais senhas são normalmente implantados usando fichas, tanto dongles de hardware de fornecedores como RSA ou aplicativos de software que emitem uma senha única a cada vez.

  • Autenticar usando cartões inteligentes.

    Muitas empresas implementar fator dupla ou sistemas de autenticação multifatoriais, o que significa que vários métodos de autenticação são em cascata uma após a outra, para impor autenticação forte. Por exemplo, um usuário pode ser solicitado a autenticar usando seu nome de usuário e senha e, em seguida, solicitado novamente para autenticar utilizando sua senha de uso único e PIN.

Idealmente, você quer aproveitar a mesma infra-estrutura de autenticação para autenticar dispositivos móveis como para os sistemas regulares Windows, Mac ou Linux. Por exemplo, se você já tiver implantado RSA SecureID autenticação de dois fatores para sistemas desktop e laptop regulares, aplicar o mesmo nível de segurança em dispositivos móveis também. Isto vai poupar tempo, dinheiro e aborrecimentos.

Se você precisar de fazer cumprir a autenticação de certificado em dispositivos móveis, você precisa olhar para soluções de gerenciamento que pode implantar certificados para dispositivos em escala. Olhe para essas capacidades nos sistemas de gestão que você já tem no lugar para implantar certificados para PCs com Windows, por exemplo. Várias soluções de gerenciamento existentes recentemente acrescentou recursos móveis para gerenciar implantações de certificados em todos os tipos de dispositivos.


Publicações relacionadas