Oggi, computer e dispositivi smart hanno un costo abbastanza contenuto da permettere a tutti di possederne molti: smartphone, laptop, tablet e micro dispositivi indossabili. Il nostro lavoro e le nostre vite private richiedono portabilità. Questo, insieme alla tendenza a spostare i server aziendali nel cloud, rende un'autenticazione sicura degli utenti ancora più imperativa, e insidiosa. Ed ecco che arriviamo all'autenticazione a più fattori: cos'è e come si ottiene.
Che cos'è l'autenticazione a più fattori?
L'obiettivo dell'autenticazione a più fattori è creare una difesa a più livelli di due o più credenziali indipendenti: cosa sai (password), cosa hai (token di sicurezza) e cosa sei (verifica biometrica). La richiesta di più fattori per autenticare un utente rende più difficile per una persona non autorizzata avere accesso a computer, dispositivi mobili, luoghi fisici, reti o database; ogni strato successivo dovrebbe aiutare a proteggere i punti in cui gli altri strati possono essere deboli. In effetti, secondo Microsoft, l'autenticazione a più fattori blocca il 99,9% degli attacchi automatici.
L'autenticazione a più fattori sta diventando sempre più diffusa, in particolare nel settore finanziario, e si sta sviluppando fino a includere la scansione della retina e delle impronte digitali, il riconoscimento vocale e persino il riconoscimento facciale.
In che modo l'autenticazione a più fattori comporta vantaggi in termini di sicurezza?
Se solo fosse possibile sviluppare un unico metodo di autenticazione accurato al 100% e non hackerabile, non avremmo bisogno dell'autenticazione a più fattori. Ma le password possono essere viste, ascoltate, indovinate o aggirate; un token può andare smarrito o essere rubato; e un gemello identico o l'uso di una fotografia potrebbe persino funzionare per ingannare i sistemi di riconoscimento biologico. Ecco perché l'autenticazione a più fattori è attualmente molto importante ai fini della sicurezza.
Il concetto di sicurezza che utilizza l'autenticazione a più fattori è che, sebbene possa esserci un punto debole nell'autenticazione a un fattore (ad esempio una password o un PIN rubati), la forza di un secondo o terzo fattore compenserebbe per fornire un'autorizzazione adeguata ai fini dell'accesso.
Configurazione dell'autenticazione a due fattori per il tuo account DigiCert
Per impostare l'autenticazione a più fattori sul tuo account DigiCert, devi semplicemente decidere quale opzione fa al caso tuo, quindi contattare il rappresentante del tuo account o i nostri team di vendita con le informazioni riportate di seguito.
Hai tre opzioni per impostare l'autenticazione a due fattori sul tuo account DigiCert. Innanzitutto, puoi utilizzare Do Not Force, un'opzione che puoi attivare e disattivare in autonomia, per controllare se è richiesta l'autenticazione a due fattori. In secondo luogo, puoi abilitare Client Certificate che richiederà automaticamente a tutti gli utenti dell'account di completare un accesso alla console di gestione DigiCert presentando il certificato cliente. Infine, puoi abilitare l'opzione per la password monouso. Scopri di più su ciascuna opzione.
Clienti aziendali:
sales@digicert.com o Numero verde reparto vendite: 855-800-3444.
Consulta CertCentral: Autenticazione a due fattori.
Clienti retail:
Contatta il nostro team di assistenza
support@digicert.com o linea diretta: 1-801-701-9600
Quali opzioni di autenticazione a più fattori sono disponibili per i dispositivi mobili? Password monouso
Sono disponibili applicazioni che generano password monouso nello stesso modo in cui i token di sicurezza operavano in passato. La password monouso viene generata e inviata al dispositivo mobile utilizzando un SMS a tempo.
L'utilizzo di uno smartphone o di un tablet elimina la necessità da parte dell'utente di tenere traccia di un token e le aziende sostengono costi inferiori per la sostituzione dei token persi, attivando i token per i nuovi dipendenti o disattivandoli quando un dipendente lascia l'azienda.
Autenticazione biometrica
I principali produttori di smartphone sanno bene che la sicurezza è una preoccupazione sempre più pressante per i clienti e hanno anche iniziato a offrire l'autenticazione biometrica per garantire che solo l'utente autorizzato possa accedere al dispositivo. Ognuna di queste tecniche ha i suoi vantaggi e svantaggi.
Verifica biometrica | Vantaggi | vantaggi |
Autenticazione con impronta digitale | Ogni persona ha impronte digitali uniche |
Richiede l'integrazione con il software di accesso alla rete |
Riconoscimento vocale | Non è necessario hardware aggiuntivo | Poco efficace nelle impostazioni in cui l'utente deve rimanere in silenzio, oppure con rumore di sottofondo eccessivo |
Riconoscimento facciale o scansione della retina | Nessun hardware aggiuntivo necessario (se il dispositivo è dotato di fotocamera) |
Poco efficace in condizioni di scarsa illuminazione e possibilità di aggirare l'autenticazione con una fotografia |
Come viene implementata l'autenticazione a più fattori nel cloud?
Man mano che i dati, le comunicazioni, la formazione, lo storage, l'infrastruttura server e altro ancora migrano nel cloud, gli amministratori IT devono affrontare i rischi legati all'andare oltre la più tradizionale ubicazione in locale del server. L'autenticazione casuale a più fattori per l'accesso degli utenti è essenziale per proteggere i dati nel cloud.
Microsoft, Google, Amazon Web Services, Facebook e Twitter, tra gli altri, offrono tutti l'autenticazione a due fattori per l'accesso ai propri servizi cloud, e alcuni stanno già passando a strategie di autenticazione a più fattori.
Autenticazione a più fattori per Microsoft 365
Microsoft 365 richiede una password per accedere alle applicazioni su PC, Mac e dispositivi mobili. Lo strumento amministrativo di Microsoft 365 emette automaticamente un token casuale da 16 caratteri per consentire agli utenti di accedere. Una volta effettuato l'accesso, agli utenti viene richiesto di impostare un'autenticazione aggiuntiva.
Autenticazione a più fattori per Microsoft 365 tramite Microsoft Azure Active Directory
Microsoft 365 con Microsoft Azure Active Directory è una soluzione di livello aziendale che richiede agli utenti di inserire correttamente una password, quindi di accettare una telefonata, un messaggio di testo o una notifica dell'app sul proprio smartphone per autenticarsi e accedere.
Qual è il modo migliore per implementare l'autenticazione a più fattori?
L'utilizzo e il supporto di strumenti a più fattori richiede che le organizzazioni IT coordinino e configurino l'infrastruttura aziendale per garantire il corretto funzionamento degli accessi protetti. La maggior parte degli strumenti include vari agenti software in grado di proteggere VPN, server SharePoint, Outlook Web App e server di database. Man mano che sempre più server onsite tradizionali basati su hardware si spostano nel cloud, la maggior parte dei fornitori di soluzioni a più fattori offre opzioni cloud e in locale. I clienti scelgono sempre di più le distribuzioni offiste grazie alla flessibilità di supporto e gestione offerta dal cloud.
È importante valutare attentamente i prodotti di autenticazione a più fattori per stabilire in che modo ognuno differisce leggermente dall'altro rispetto alla distribuzione desiderata. Non tutti i fornitori sono in grado di gestire tutti gli scenari allo stesso modo e questo è spesso un fattore fondamentale nella scelta del prodotto più adatto. Ecco alcune domande da porsi quando ci si prepara a esaminare più da vicino i prodotti di autenticazione a più fattori per un'azienda:
Quali sono gli ostacoli all'implementazione dell'autenticazione a più fattori?
Realizzare un business case per l'autenticazione a più fattori richiede chiaramente una pianificazione in anticipo. Esistono molti casi d'uso che possono essere applicati in modi diversi a diverse parti di un'infrastruttura IT. Capire in anticipo come verrà utilizzata l'autenticazione a più fattori si rivelerà utile quando arriverà il momento di scegliere un provider .
Prima di iniziare l'attività di selezione di un fornitore di autenticazione a più fattori, è necessario considerare attentamente i seguenti possibili ostacoli alla distribuzione:
Il futuro dell'autenticazione a più fattori
L'autenticazione a più fattori è diventata un'opzione molto diffusa per le società finanziarie e altre attività con contatto diretto con i consumatori. In uno studio condotto da LastPass nel 2019 , il 57% delle aziende intervistate aveva dichiarato di utilizzare l'autenticazione a più fattori, e la previsione era che per la fine del 2020 il 90% delle aziende avrebbe utilizzato 'autenticazione a più fattori.
Man mano che le password diventano sempre meno sicure e l'informatica mobile e basata sul cloud sempre più dominante, gli strumenti a più fattori stanno trovando impiego in quasi ogni settore aziendale, soprattutto dove vengono utilizzate le informazioni personali.
Secondo lo studio di LastPass, "molte aziende che incoraggiano o richiedono ai dipendenti di utilizzare l'autenticazione a più fattori, con ogni probabilità si troveranno significativamente più avanti rispetto alla concorrenza per quanto riguarda la riduzione delle minacce. Nella sicurezza informatica, avere basi solide spesso si rivela il metodo più utile per la prevenzione degli attacchi più comuni, quindi dobbiamo aspettarci di di vedere un uso sempre più diffuso dell'autenticazione a più fattori in tutti i settori nei prossimi anni".