Proteggi la tua azienda da possibili violazioni in caso di credenziali smarrite o rubate
Detta anche 2FA o MFA, la Multi-Factor Authentication è oggi il sistema di protezione più sicuro che abbiamo a disposizione per tenere al riparo i nostri account di lavoro da pericolose ingerenze esterne.
Durante l’accesso, all’utente viene chiesto di specificare una forma aggiuntiva di autenticazione, ad esempio l’immissione di un codice nel cellulare o la scansione dell’impronta digitale.
Se si usasse solo una password per autenticare un utente, infatti, verrebbe lasciato aperto un vettore non sicuro per l’attacco: se la password fosse vulnerabile o esposta altrove non si potrebbe avere la certezza che sia effettivamente l’utente ad accedere e non un malintenzionato.
Con una seconda forma di autenticazione, la sicurezza viene rafforzata, perché il “fattore aggiuntivo” non è facile da ottenere o duplicare.
Azure AD Multi-Factor Authentication di Microsoft funziona richiedendo due o più dei metodi di autenticazione seguenti:
- Un’informazione nota, in genere una password.
- Un oggetto che si possiede, ad esempio un dispositivo attendibile non facile da duplicare, come un telefono o una chiave hardware.
- Una caratteristica personale, ad esempio un’impronta digitale o la scansione del viso per l’identificazione biometrica.
Gli utenti possono registrarsi per la reimpostazione della password self-service e Azure AD Multi-Factor Authentication in un unico passaggio per semplificare l’esperienza di onboarding. Gli amministratori possono definire quali forme di autenticazione secondaria possono essere usate. Azure AD Multi-Factor Authentication può essere utile anche quando gli utenti eseguono una reimpostazione della password self-service per proteggere ulteriormente il processo.
I Metodi di verifica disponibili
Quando un utente accede a un’applicazione o a un servizio e riceve una richiesta di autenticazione a più fattori, può scegliere una delle forme registrate di verifica aggiuntiva. Un amministratore potrebbe richiedere la registrazione di questi metodi di verifica oppure l’utente può accedere al proprio profilo personale per modificare o aggiungere altri metodi di verifica.
Con Azure AD Multi-Factor Authentication, in particolare, è possibile utilizzare come forme di verifica aggiuntive:
App Microsoft Authenticator
Token hardware OATH
SMS
Chiamata vocale
Come abilitare e usare Azure AD Multi-Factor Authentication
Utenti e gruppi possono essere abilitati per Azure AD Multi-Factor Authentication a richiedere una verifica aggiuntiva durante l’evento di accesso. Le impostazioni predefinite di sicurezza sono disponibili per tutti i tenant Azure ad per consentire rapidamente l’uso dell’app Microsoft Authenticator per tutti gli utenti.
Per controlli più capillari, è possibile usare i criteri di accesso condizionale per definire eventi o applicazioni che richiedono l’autenticazione a più fattori. Questi criteri possono consentire eventi di accesso regolari quando l’utente si trova nella rete aziendale o in un dispositivo registrato, ma richiedere altri fattori di verifica quando l’utente è in remoto o accede da un dispositivo personale.