Autenticazione Multifattore

Guida all'autenticazione a più fattori

DigiCert
08-20-2020
4 MINUTI

Oggi, computer e dispositivi smart hanno un costo abbastanza contenuto da permettere a tutti di possederne molti: smartphone, laptop, tablet e micro dispositivi indossabili. Il nostro lavoro e le nostre vite private richiedono portabilità. Questo, insieme alla tendenza a spostare i server aziendali nel cloud, rende un'autenticazione sicura degli utenti ancora più imperativa, e insidiosa. Ed ecco che arriviamo all'autenticazione a più fattori: cos'è e come si ottiene.

Che cos'è l'autenticazione a più fattori?

L'obiettivo dell'autenticazione a più fattori è creare una difesa a più livelli di due o più credenziali indipendenti: cosa sai (password), cosa hai (token di sicurezza) e cosa sei (verifica biometrica). La richiesta di più fattori per autenticare un utente rende più difficile per una persona non autorizzata avere accesso a computer, dispositivi mobili, luoghi fisici, reti o database; ogni strato successivo dovrebbe aiutare a proteggere i punti in cui gli altri strati possono essere deboli. In effetti, secondo Microsoft, l'autenticazione a più fattori blocca il 99,9% degli attacchi automatici.

L'autenticazione a più fattori sta diventando sempre più diffusa, in particolare nel settore finanziario, e si sta sviluppando fino a includere la scansione della retina e delle impronte digitali, il riconoscimento vocale e persino il riconoscimento facciale.

In che modo l'autenticazione a più fattori comporta vantaggi in termini di sicurezza?

Se solo fosse possibile sviluppare un unico metodo di autenticazione accurato al 100% e non hackerabile, non avremmo bisogno dell'autenticazione a più fattori. Ma le password possono essere viste, ascoltate, indovinate o aggirate; un token può andare smarrito o essere rubato; e un gemello identico o l'uso di una fotografia potrebbe persino funzionare per ingannare i sistemi di riconoscimento biologico. Ecco perché l'autenticazione a più fattori è attualmente molto importante ai fini della sicurezza.

Il concetto di sicurezza che utilizza l'autenticazione a più fattori è che, sebbene possa esserci un punto debole nell'autenticazione a un fattore (ad esempio una password o un PIN rubati), la forza di un secondo o terzo fattore compenserebbe per fornire un'autorizzazione adeguata ai fini dell'accesso.

Configurazione dell'autenticazione a due fattori per il tuo account DigiCert

Per impostare l'autenticazione a più fattori sul tuo account DigiCert, devi semplicemente decidere quale opzione fa al caso tuo, quindi contattare il rappresentante del tuo account o i nostri team di vendita con le informazioni riportate di seguito.

Hai tre opzioni per impostare l'autenticazione a due fattori sul tuo account DigiCert. Innanzitutto, puoi utilizzare Do Not Force, un'opzione che puoi attivare e disattivare in autonomia, per controllare se è richiesta l'autenticazione a due fattori. In secondo luogo, puoi abilitare Client Certificate che richiederà automaticamente a tutti gli utenti dell'account di completare un accesso alla console di gestione DigiCert presentando il certificato cliente. Infine, puoi abilitare l'opzione per la password monouso. Scopri di più su ciascuna opzione.

Clienti aziendali:

sales@digicert.com o Numero verde reparto vendite: 855-800-3444.

Consulta CertCentral: Autenticazione a due fattori.

Clienti retail:

Contatta il nostro team di assistenza

support@digicert.com o linea diretta: 1-801-701-9600

Quali opzioni di autenticazione a più fattori sono disponibili per i dispositivi mobili? Password monouso

Sono disponibili applicazioni che generano password monouso nello stesso modo in cui i token di sicurezza operavano in passato. La password monouso viene generata e inviata al dispositivo mobile utilizzando un SMS a tempo.

L'utilizzo di uno smartphone o di un tablet elimina la necessità da parte dell'utente di tenere traccia di un token e le aziende sostengono costi inferiori per la sostituzione dei token persi, attivando i token per i nuovi dipendenti o disattivandoli quando un dipendente lascia l'azienda.

Autenticazione biometrica

I principali produttori di smartphone sanno bene che la sicurezza è una preoccupazione sempre più pressante per i clienti e hanno anche iniziato a offrire l'autenticazione biometrica per garantire che solo l'utente autorizzato possa accedere al dispositivo. Ognuna di queste tecniche ha i suoi vantaggi e svantaggi.

Verifica biometrica Vantaggi vantaggi
Autenticazione con impronta digitale Ogni persona ha
impronte digitali uniche
Richiede l'integrazione con
il software di accesso alla rete
Riconoscimento vocale Non è necessario hardware aggiuntivo Poco efficace nelle impostazioni in cui
l'utente deve rimanere in silenzio, oppure
con rumore di sottofondo
eccessivo
Riconoscimento facciale o scansione della retina Nessun hardware aggiuntivo
necessario (se il dispositivo è
dotato di fotocamera)
Poco efficace in condizioni di scarsa illuminazione e
possibilità di aggirare
l'autenticazione con una
fotografia

Come viene implementata l'autenticazione a più fattori nel cloud?

Man mano che i dati, le comunicazioni, la formazione, lo storage, l'infrastruttura server e altro ancora migrano nel cloud, gli amministratori IT devono affrontare i rischi legati all'andare oltre la più tradizionale ubicazione in locale del server. L'autenticazione casuale a più fattori per l'accesso degli utenti è essenziale per proteggere i dati nel cloud.

Microsoft, Google, Amazon Web Services, Facebook e Twitter, tra gli altri, offrono tutti l'autenticazione a due fattori per l'accesso ai propri servizi cloud, e alcuni stanno già passando a strategie di autenticazione a più fattori.

Autenticazione a più fattori per Microsoft 365

Microsoft 365 richiede una password per accedere alle applicazioni su PC, Mac e dispositivi mobili. Lo strumento amministrativo di Microsoft 365 emette automaticamente un token casuale da 16 caratteri per consentire agli utenti di accedere. Una volta effettuato l'accesso, agli utenti viene richiesto di impostare un'autenticazione aggiuntiva.

  • Chiama il mio cellulare: Quando gli utenti ricevono la chiamata di conferma, premono il tasto # sulla tastiera del telefono per accedere.
  • Chiama il mio numero dell'ufficio: Come per la chiamata sul cellulare, ma la chiamata di conferma viene inviata a una linea separata, ad esempio un telefono fisso.
  • Invia SMS con codice sul mio cellulare: Un codice viene inviato tramite SMS al telefono dell'utente, che lo dovrà quindi inserire nel modulo di accesso a Microsoft 365.
  • Avvisami tramite app: L'utente può utilizzare un'app per smartphone Microsoft per ricevere e confermare la notifica; l'app è disponibile per Windows Phone, iPhone e Android.
  • Mostra codice monouso nell'app: Utilizza la stessa app dell'opzione Avvisami tramite l'app, ma invia un codice monouso di sei cifre che deve essere immesso nella schermata di accesso di Microsoft 365.

Autenticazione a più fattori per Microsoft 365 tramite Microsoft Azure Active Directory

Microsoft 365 con Microsoft Azure Active Directory è una soluzione di livello aziendale che richiede agli utenti di inserire correttamente una password, quindi di accettare una telefonata, un messaggio di testo o una notifica dell'app sul proprio smartphone per autenticarsi e accedere.

Qual è il modo migliore per implementare l'autenticazione a più fattori?

L'utilizzo e il supporto di strumenti a più fattori richiede che le organizzazioni IT coordinino e configurino l'infrastruttura aziendale per garantire il corretto funzionamento degli accessi protetti. La maggior parte degli strumenti include vari agenti software in grado di proteggere VPN, server SharePoint, Outlook Web App e server di database. Man mano che sempre più server onsite tradizionali basati su hardware si spostano nel cloud, la maggior parte dei fornitori di soluzioni a più fattori offre opzioni cloud e in locale. I clienti scelgono sempre di più le distribuzioni offiste grazie alla flessibilità di supporto e gestione offerta dal cloud.

È importante valutare attentamente i prodotti di autenticazione a più fattori per stabilire in che modo ognuno differisce leggermente dall'altro rispetto alla distribuzione desiderata. Non tutti i fornitori sono in grado di gestire tutti gli scenari allo stesso modo e questo è spesso un fattore fondamentale nella scelta del prodotto più adatto. Ecco alcune domande da porsi quando ci si prepara a esaminare più da vicino i prodotti di autenticazione a più fattori per un'azienda:

  1. Quante informazioni private gestisce la rete? Se la rete attualmente non gestisce molte informazioni private o prevede di espandere l'archiviazione di dati critici, probabilmente non è necessario modificare i metodi di autenticazione esistenti.
  2. Chi dovrà visualizzare i report generati da questi prodotti? È importante determinare chi riceverà gli avvisi quando qualcosa va storto nel sistema di autenticazione. Alcuni prodotti possono inviare avvisi ogni volta che qualcosa va storto e la maggior parte delle aziende non vuole coinvolgere inutilmente il management per dei falsi allarmi.
  3. L'azienda ha la necessità di aumentare la distribuzione? È importante considerare i costi di licenza futuri. La maggior parte dei prodotti a più fattori è utilizzata per gestire decine di migliaia di token e utenti, ma possono essere utili anche per le aziende più piccole.
  4. Chi ci sarà nella raccolta iniziale di utenti pilota? Ciò potrebbe determinare la direzione che un'azienda prenderà per la protezione di app e casi d'uso.
  5. I dipendenti stanno già utilizzando gli strumenti di autenticazione a due fattori disponibili con alcuni servizi per i clienti? In caso contrario, le imprese dovrebbero iniziare a spargere la voce e far conoscere ai dipendenti l'opzione del secondo fattore sui comuni servizi cloud . L'autenticazione a più fattori è già integrata in questi servizi e l'unico costo sarà quello derivante da una breve formazione per i dipendenti.
  6. Come verrà gestita la reimpostazione della password in un ambiente di autenticazione a più fattori? Idealmente, qualsiasi processo di ripristino o recupero dovrebbe essere efficace almeno quanto il processo di autenticazione a più fattori. Devono esserci domande segrete a cui un utente deve rispondere o un codice SMS inviato a un'e-mail o a un numero di telefono riconosciuto.

Quali sono gli ostacoli all'implementazione dell'autenticazione a più fattori?

Realizzare un business case per l'autenticazione a più fattori richiede chiaramente una pianificazione in anticipo. Esistono molti casi d'uso che possono essere applicati in modi diversi a diverse parti di un'infrastruttura IT. Capire in anticipo come verrà utilizzata l'autenticazione a più fattori si rivelerà utile quando arriverà il momento di scegliere un provider .

Prima di iniziare l'attività di selezione di un fornitore di autenticazione a più fattori, è necessario considerare attentamente i seguenti possibili ostacoli alla distribuzione:

  1. Se la tua Active Directory non è snella e accurata, l'implementazione di una soluzione di autenticazione a più fattori si rivelerà problematica.
  2. Se usi ancora principalmente server locali, sarà meglio utilizzare (o almeno cominciare) le policy di rafforzamento password integrate in Windows Server. Questo ti permetterà di valutare la resistenza degli utenti quando devono cambiare regolarmente le loro password e renderle più complesse.
  3. Se la tua azienda ha uno staff distribuito in più regioni geografiche, con poche persone in molte città, potrebbe essere difficile formare la popolazione di utenti o diffondere portachiavi fisici. In questi casi, le aziende dovrebbero invece considerare i token software o le app software.

Il futuro dell'autenticazione a più fattori

L'autenticazione a più fattori è diventata un'opzione molto diffusa per le società finanziarie e altre attività con contatto diretto con i consumatori. In uno studio condotto da LastPass nel 2019 , il 57% delle aziende intervistate aveva dichiarato di utilizzare l'autenticazione a più fattori, e la previsione era che per la fine del 2020 il 90% delle aziende avrebbe utilizzato 'autenticazione a più fattori.

Man mano che le password diventano sempre meno sicure e l'informatica mobile e basata sul cloud sempre più dominante, gli strumenti a più fattori stanno trovando impiego in quasi ogni settore aziendale, soprattutto dove vengono utilizzate le informazioni personali.

Secondo lo studio di LastPass, "molte aziende che incoraggiano o richiedono ai dipendenti di utilizzare l'autenticazione a più fattori, con ogni probabilità si troveranno significativamente più avanti rispetto alla concorrenza per quanto riguarda la riduzione delle minacce. Nella sicurezza informatica, avere basi solide spesso si rivela il metodo più utile per la prevenzione degli attacchi più comuni, quindi dobbiamo aspettarci di di vedere un uso sempre più diffuso dell'autenticazione a più fattori in tutti i settori nei prossimi anni".

UP NEXT
VMC

Pronto per il BIMI: prepara il tuo logo

5 Min