L'esposizione di dati e/o servizi attraverso la progettazione di API non deve solo tenere conto del dato che viene esposto, quanto piuttosto dell'utilizzo che l'utente farà di quel dato.
Per questo motivo la progettazione di una qualsiasi infrastruttura è bene che sia svolta partendo dalle esigenze dell'utente finale (user centred), occorre quindi chiesersi come l'usere interagirà con il prodotto in modo da poter implementare un applicativo semplice da usare così da ridurre al minimo il periodo di formazione dell'utente stesso all'utilizzo del prodotto.
WSO2 Identity Server pone l'attenzione nella gestione degli utenti finali come soggetti distinti tra di loro e con differenti peculiarità, aiutando gli amministratori della piattaforma applicativa nell'on-boarding e nella gestione degli stessi.
Scrivi a sales@profesia.it per conoscere come rendere la gestione delle identità digitali un fattore di successo
3. Lo speaker di oggi...
3
Lui si definisce:
Paziente, audace, determinato
Noi lo definiamo
Equilibrato, preciso, smart
Il nostro motto
La sua risata è contagiosa!
Daniele Dal Farra
4. QUANDO CHI COSA
1 marzo GabrieleGianoglio
weModI e Interoperabilità dellePA:da un
Comune all'Europa èsolo questionedi API
15 marzo Matteo Bordin Novità WSO2 APIM
29 marzo Matteo Bordin Novità WSO2 IS
19 aprile
Stefano
Negri (WSO2)
TELCO success story
3 maggio Matteo Bordin
Apification:opportunità
delleorganizzaioni modernenella post-
digitalizzazione
17 maggio Daniele Dal Farra
Autenticazione user centric: identità digitali
e modelli passwordless
31 maggio GabrieleGianoglio InstallareWSO2 in AWS: tips and tricks
14 giugno Danilo Massaglia API Asincrone
28 giugno DanieleDal Farra Un Caso reale: Interoperabilità nelleUtility
12 luglio DanieleDal Farra Un Caso reale: API exposition nel mondo Finance
26 luglio Leo Antonaccio
Un Caso reale: Identity Management integrato
con SPID
6. • Chiavi di Accesso
• Obiettivo Utente
• Business Model
Agenda
7
7. Nelle applicazioni moderne è necessario partire da un
modello di autenticazione che sia mirato alla semplicità
d’uso da parte dell’utente e che al tempo stesso rispetti i
criteri di sicurezza affinché non si verifichino casi di
intrusione o di furto dei dati di un utente.
User Centric
8
9. Rischi legati alle password
10
● Attacchi di forza bruta
● Replay attacks
● Social engineering
● Phishing
● Malware
● Post-it
10. Password
● Richiedere password
complesse
● Evitare il riutilizzo delle
password
● Definire una scadenza
della password
Social login
● Maggior sicurezza
contro l’intrusione
● Riutilizzo della stessa
utenza
Multi factor authentication
● Utilizzo di più fattori
● Notifica di tentativi
d’accesso
● Adaptive autentication
● Scelta dei criteri di
accesso nei diversi steps
Evoluzione nella protezione
11
11. FIDO2 introduce un protocollo di autenticazione senza
password per mezzo della crittografia con chiave
pubblica.
La password viene sostituita da sensori biometrici.
I dati di autenticazione non vengono trasmessi
esternamente al device, in questo modo non possono
essere intercettati.
Passwordless
12
17. B2C Il modello Business to Consumer è adatto
alle aziende che si interfacciano
direttamente con gli utenti finali:
● Cittadini
● Consumatori
● Studenti
● Pazienti
Titolo presentazione
18
18. B2B Il modello Business to Business è per le
aziende che offrono servizi a utenti finali
per mezzo di altri partner:
● Attività commerciali
● Franchising
● Agenti
Titolo presentazione
19
20. Da Ricordare
21
● Proteggere l'utente
● Tecnologie facili e veloci
● Non Esiste solo la password
● Analizzare i propri utenti
● Analizzare il proprio business
● L'utente è al centro