Autenticazione RADIUS

10 gennaio 2020 | Cybrary Autenticazione RADIUS


Autenticazione RADIUS, noto anche come Remote Authentication Dial-In User Service (RADIUS), è un protocollo server e un software che consente ai server di accesso remoto di comunicare con un server centrale. Questo è stato inizialmente implementato agli albori di Internet (da metà degli anni '1980 a metà degli anni 2000) per autenticare utenti di modem dial-up che si collegano a Internet tramite AOL, Earthlink e altri.

Oggi, RADIUS consente a un'organizzazione di gestire i profili utente in un database centralizzato (Microsoft Active Directory) e di autenticarsi su tale directory per tutti gli accessi remoti. RADIUS garantisce una migliore sicurezza informatica, consentendo alle aziende di gestire un'unica fonte di verità amministrativa (AD) per autorizzare e negare l'accesso a una rete.

Perché l'autenticazione RADIUS è importante per una PMI?

L'autenticazione RADIUS in una PMI offre numerosi vantaggi in termini di semplicità di amministrazione e sicurezza informatica. Sia la VPN (se necessaria) che le reti WiFi attendibili possono essere autenticate tramite l'autenticazione RADIUS in Active Directory. Questo è importante perché consente di gestire le terminazioni e l'accesso remoto in modo semplice ed efficace da un'unica fonte di attendibilità (AD).  

Quando qualcuno lascia l'azienda, non è necessario modificare una password statica sulla rete Wi-Fi attendibile, perché il dipendente la conosce e può accedervi dal parcheggio per rubare i dati. Allo stesso modo, l'accesso remoto alla VPN viene interrotto nel momento in cui un dipendente con contratto di lavoro temporaneo viene disabilitato in Active Directory. L'autenticazione RADIUS fallirà automaticamente per tutti i dispositivi e gli accessi VPN del dipendente con contratto di lavoro temporaneo.

Termine correlato: Autenticazione

Per saperne di più sull'autenticazione RADIUS, guarda questo breve video informativo:

https://www.youtube.com/watch?v=AGWsWGn5-sU

Proteggi il tuo business con CyberHoot oggi stesso!!!


Iscriviti ora

Gli ultimi blog

Rimani aggiornato con le ultime novità informazioni sulla sicurezza

Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.

Gli aggressori non hanno bisogno di una chiave. Hanno già la tua.

Gli aggressori non hanno bisogno di una chiave. Hanno già la tua.

La maggior parte delle violazioni non inizia con un hacker in felpa che decifra un codice alle 3 del mattino. Iniziano con il tuo nome utente e un...

Leggi di più
Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Aggiornamenti dell'articolo: Al 6 maggio 2026, tutti i principali laboratori di intelligenza artificiale statunitensi, tra cui Google DeepMind, Microsoft, xAI,...

Leggi di più
Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.

Leggi di più