Che cos'è l'autenticazione a più fattori (MFA)?

L'autenticazione a più fattori (MFA) utilizza più mezzi per autenticare l'identità di un utente prima di fornire l'accesso a un sistema o servizio. Questo rende gli attacchi di account takeover più difficili, perché un aggressore deve ottenere l'accesso a tutti i fattori di autenticazione richiesti per accedere all'account di un utente.

Richiedi una Demo Per saperne di più

Che cos'è l'autenticazione a più fattori (MFA)?

L'importanza dell'autenticazione a più fattori (MFA)

La sicurezza delle password è una sfida importante per molte organizzazioni. I dipendenti e i clienti utilizzano comunemente password deboli e riutilizzate, potenzialmente indovinabili, e anche le password più forti possono essere compromesse da malware o attacchi di phishing. Con l'accesso alla password di un utente, un aggressore ha accesso legittimo a tutti gli account dell'utente che utilizzano le stesse credenziali.

L'autenticazione a più fattori protegge da questi tipi di attacchi utilizzando più mezzi diversi per autenticare l'identità dell'utente. Anche se la password dell'utente è compromessa, l'aggressore ha bisogno di accedere ad altri fattori di autenticazione.

Cosa sono i fattori di autenticazione?

Come suggerisce il nome, l'autenticazione a più fattori richiede più fattori di autenticazione per accedere all'account di un utente. Esistono molti tipi diversi di MFA, che utilizzano una serie di fattori di autenticazione. Un fattore di autenticazione è un mezzo per dimostrare l'identità di un utente a un sistema. La maggior parte dei fattori di autenticazione rientra in una delle tre categorie:

  • Qualcosa che sai: I fattori di autenticazione basati sulla conoscenza, come la password, richiedono all'utente di ricordare un segreto che verrà digitato nella pagina di autenticazione.
  • Qualcosa che hai: I fattori di autenticazione basati sul possesso richiedono che l'utente sia in possesso di un particolare oggetto, come uno smartphone, una smartcard o un token di autenticazione fisico (come uno Yubikey).
  • Qualcosa che sei: I fattori di autenticazione basati sull'inerenza identificano un utente in base ad attributi unici come le impronte digitali, le impronte vocali o il riconoscimento facciale.

Un sistema MFA dovrebbe utilizzare una combinazione di due di queste tre categorie. Per esempio, l'opzione più comune è una combinazione di qualcosa che conosce (una password) e qualcosa che possiede (un dispositivo che genera/riceve un codice una tantum).

Tipi di metodi MFA

L'MFA può essere implementato con un'ampia gamma di fattori. Alcuni esempi comuni sono:

  • Password: La password è un fattore basato sulla conoscenza e la forma più comune di autenticazione dell'utente. Tuttavia, presenta anche notevoli problemi di sicurezza dovuti al riutilizzo delle password e alla loro forza.
  • OTP basati su SMS o e-mail: Un secondo fattore comune per l'MFA è una password una tantum (OTP) inviata via SMS o e-mail che l'utente dovrà digitare in una pagina di autenticazione. Si tratta di un fattore basato sul possesso, perché l'utente deve avere accesso al telefono o all'account e-mail che riceve l'OTP.
  • Applicazioni Authenticator: Le app di autenticazione come Authy e Google Authenticator sono un fattore basato sul possesso che esegue lo stesso algoritmo su un dispositivo e sul server per generare una sequenza di OTP. Quando l'utente accede, fornisce l'OTP visualizzato sul suo dispositivo e il server convalida che corrisponda all'OTP corrente.
  • Token di autenticazione fisica: I token di autenticazione fisici, come una smartcard, Yubikey, ecc. forniscono un'autenticazione basata sul possesso. Questi dispositivi possono generare un OTP o collegarsi a un dispositivo tramite USB, Bluetooth o NFC per fornire un secondo fattore di autenticazione.
  • Notifiche push: Il dispositivo mobile può avere il supporto per l'autenticazione basata sul possesso tramite notifiche push. Quando un utente cerca di accedere a un account supportato, sul suo dispositivo appare una notifica che gli chiede di confermare che il tentativo di autenticazione è valido.
  • Biometria: TouchID, FaceID e altri sistemi di riconoscimento delle impronte digitali e del volto utilizzano la biometria per l'autenticazione degli utenti. Il dispositivo ha memorizzato i dati biometrici e confronta la foto raccolta, l'impronta digitale, ecc. per autenticare l'utente.

I diversi fattori di autenticazione offrono diversi livelli di sicurezza e convenienza. Ad esempio, le password e gli OTP via SMS sono comunemente considerati fattori insicuri per l'MFA, ma sono ancora di uso comune. L'MFA senza password si riferisce all'uso di un fattore basato sul possesso e sull'ereditarietà per l'MFA, eliminando i fattori insicuri basati sulla conoscenza come la password.

Qual è la differenza tra MFA e Autenticazione a due fattori (2FA)?

Autenticazione a Due Fattori (2FA) è un tipo particolare di autenticazione a più fattori. Il 2FA utilizza esattamente due fattori di autenticazione, mentre l'MFA ne utilizza due o più. Per i sistemi altamente sensibili o per le operazioni rischiose, può essere necessario un MFA con tre o più fattori per convalidare in modo più forte l'identità di un utente.

MFA con Check Point

Il supporto per l'autenticazione a più fattori è essenziale per la sicurezza dell'account, poiché l'autenticazione a un solo fattore comporta il rischio che i fattori possano essere indovinati, rubati o altrimenti compromessi. Le soluzioni Check Point offrono una forte sicurezza dell'account con MFA, tra cui:

  • Check Point Harmony Mobile e Harmony Endpoint impediscono l'autenticazione a fattore singolo per proteggere dagli attacchi di account takeover.
  • Accesso Remoto VPN supporta l'MFA e offre ai lavoratori remoti una connettività sicura e senza interruzioni alle risorse aziendali.
  • Infinity Portal consente la configurazione e la gestione centralizzata dell'Infrastruttura IT di un'organizzazione, compreso il supporto per Single Sign-On (SSO) con MFA attraverso un'integrazione con Identity Provider SAML come Okta e Duo.
  • Harmony Connect fornisce Accesso alla rete a fiducia zero (ZTNA), proteggendo le risorse aziendali e offrendo supporto per SSO, MFA e validazione della postura del dispositivo.

Si registriper una demo gratuita di Harmony SASE and see how to deploy ZTNA in five minutes or less.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK