Trace Id is missing
Passa a contenuti principali
Microsoft Security

Che cos'è una passkey?

Scopri di più sulle passkey, sul motivo per cui sono preferibili alle password tradizionali e su come stanno trasformando la cybersecurity.

Un nuovo modo più avanzato per eseguire l'autenticazione


Una passkey è una forma di autenticazione a più fattori che usa la crittografia a chiave pubblica in combinazione con dati biometrici come l'impronta digitale e il riconoscimento facciale o un PIN del dispositivo per verificare l'identità del proprietario di un account. Le passkey sostituiscono le password tradizionali.

Punti chiave

  • Le passkey, esclusive di ogni persona e dispositivo, offrono a singoli utenti e organizzazioni un modo semplice e pratico per accedere in modo sicuro agli account online.
  • Tra gli altri vantaggi per la sicurezza, le passkey aumentano la protezione dagli attacchi di phishing, riducono il rischio di acquisizioni di account e migliorano la conformità alle normative.
  • Le passkey sono compatibili con più sistemi e dispositivi e possono essere integrate nelle infrastrutture di sicurezza esistenti.
  • L'implementazione passkey prevede cinque fasi, dalla valutazione e pianificazione alla formazione e alla consapevolezza.
  • Con l'aumentare della popolarità delle passkey, le organizzazioni stanno trovando modi per superare la resistenza dei dipendenti al cambiamento, i problemi di interoperabilità e altre sfide di adozione associate.

Rafforza la cybersecurity con passkey


Prima dell'introduzione delle passkey, la maggior parte delle forme di autenticazione a più fattori venivano usate insieme a una password. I codici monouso, ad esempio, sono codici sensibili al tempo inviati tramite app di autenticazione o SMS per verificare la tua identità dopo aver immesso la password per un account. L'autenticazione passkey consente di accedere in modo sicuro agli account online senza password o autenticazione aggiuntiva. A differenza delle password, le passkey sono univoche per ogni persona e dispositivo, il che le rende un obiettivo molto più difficile per i cyberattacker.

Non è una sorpresa, quindi, che molte organizzazioni stiano passando da password tradizionali a passkey per migliorare il controllo di accesso. Le passkey offrono una maggiore sicurezza, aiutano le organizzazioni a soddisfare i requisiti di conformità e hanno un ulteriore livello di protezione grazie al requisito del possesso fisico.

Con minacce informatiche come phishing e violazioni dei dati più frequenti che mai, l'autenticazione sicura offerta dalle passkey rappresenta un miglioramento significativo nella cybersecurity.

Vantaggi della sicurezza delle passkey


Anche conmisure di protezione delle password, le passkey offrono diversi vantaggi di sicurezza rispetto alle password tradizionali. Ecco alcuni dei principali vantaggi di sicurezza derivanti dall'uso delle passkey.

Requisito di possesso fisico

Poiché le passkey sono univoche per ogni utente e dispositivo, è quasi impossibile per gli hacker indovinarle o rubarle. Anche se in qualche modo hanno ottenuto l'accesso alla passkey, hanno comunque bisogno dell'accesso fisico al dispositivo per usarlo.

Protezione avanzata dagli attacchi di phishing

Le passkey sono resistenti agli attacchi di phishing perché si basano sul possesso fisico di un dispositivo anziché sulle password, che possono essere indovinate e immesse da chiunque su qualsiasi dispositivo. Anche se sei rimasto vittima di un tentativo di phishing mentre usavi una passkey, l'utente malintenzionato avrebbe comunque bisogno della passkey fisica (archiviata solo nel dispositivo) per accedere al tuo account. Di conseguenza, l'uso delle passkey può migliorare notevolmente la sicurezza degli accessi, la sicurezza della posta elettronica e la sicurezza complessiva.

Riduzione del rischio di acquisizione dell'account

A causa del requisito di possesso fisico e delle funzionalità di sicurezza avanzate, le passkey hanno un rischio ridotto di acquisizione dell'account rispetto ai metodi di autenticazione tradizionali basati su password. Anche se una passkey viene compromessa, l'utente malintenzionato deve comunque accedere fisicamente al dispositivo su cui si trova per completare il processo di autenticazione.

Conformità agli standard di sicurezza

Le passkey spesso soddisfano o superano gli standard di sicurezza e i requisiti di conformità in settori regolamentati come finanza, assistenza sanitaria e enti pubblici. Le loro solide funzionalità di sicurezza li rendono particolarmente adatti per la protezione dei dati sensibili e la conformità alle normative specifiche del settore. Le passkey possono essere usate anche con OAuth per autorizzare l'accesso tra app e servizi senza compromettere le informazioni sensibili.

Sicurezza del ripristino

Quando dimentichi le credenziali di accesso tradizionali, il recupero dell'accesso a un account richiede spesso la reimpostazione della password e/o l'uso di una qualche forma di autenticazione a due fattori. Le passkey, d'altra parte, possono essere sincronizzate in modo sicuro tra i dispositivi. Se perdi un dispositivo con la passkey sincronizzata, puoi usare un altro dispositivo per ripristinare l'accesso agli account.

Compatibilità e integrazione passkey

Le passkey sono compatibili con un'ampia gamma di sistemi e dispositivi. Microsoft, Google e Apple hanno già iniziato a integrare passkey nei propri prodotti e servizi. Ciò significa che è possibile usare le passkey per proteggere gli account in un'ampia gamma di dispositivi, tra cui:

  • Dispositivi Windows.

  • iOs 16+ iPhone e iPad.

  • computer macOS 13+.

  • Dispositivi Android.
Oltre a essere compatibili con questi sistemi e dispositivi, le passkey possono anche essere integrate nell'infrastruttura di sicurezza esistente. Ciò significa che le organizzazioni possono adottare passkey senza apportare modifiche importanti ai sistemi di sicurezza esistenti.

Implementazione delle passkey: Dalla teoria alla pratica

Molte organizzazioni stiano stanno passando da password tradizionali a passkey per migliorare la sicurezza e la praticità. Il processo di implementazione delle passkey può essere suddiviso in cinque fasi:

1. Valutazione e pianificazione. 
Durante questa fase, è necessario valutare le procedure correnti di gestione delle password, le esigenze di sicurezza e i requisiti di conformità dell'organizzazione’per determinare i requisiti e gli obiettivi dell'implementazione delle passkey.

2. Selezione di una soluzione passkey. 
Dopo aver determinato le esigenze della passkey dell'organizzazione, è consigliabile trovare una soluzione allineata a tali esigenze. I fattori da considerare possono includere funzionalità di sicurezza, scalabilità e compatibilità con i sistemi di sicurezza esistenti.

3. Sviluppo di criteri relativi alle passkey. 
Definire i criteri e le linee guida della passkey che delineano i requisiti per la creazione, l'utilizzo, la protezione e l'archiviazione della passkey nell'organizzazione.

4. Implementazione e integrazione.
 Dopo aver delineato chiaramente i criteri passkey, è il momento di distribuire la soluzione passkey scelta nell'intera organizzazione. È quindi necessario configurare le impostazioni di sicurezza per allinearsi ai requisiti dell'organizzazione ed eseguire test per garantire la corretta integrazione con i sistemi esistenti.

5. Formazione e consapevolezza. Non appena sonostate integrate passkey nei sistemi di sicurezza dell'organizzazione, devi fornire una formazione completa per aiutare i dipendenti a creare, usare e archiviare le passkey in modo sicuro.

Gestione passkey efficace

È’consigliabile creare un elenco di procedure consigliate per l'uso delle passkey. Ecco alcune procedure consigliate per iniziare:

  • Facilita la creazione di passkey in modo che i dipendenti possano generare e iniziare a usare facilmente le passkey.

  • Assicurarsi che tutte le passkey siano individuabili in modo che i dipendenti possano trovare facilmente la propria origine. Indicare chiaramente l'origine originale di ogni passkey.

  • Incoraggiare l'uso di passkey tra più dispositivi per creare ridondanza ed evitare reimpostazioni manuali.

  • Se un dipendente accede usando un metodo di fallback come una password, è consigliabile chiedere di creare una nuova passkey.

Come funziona una passkey?


Le passkey si basano su una tecnologia denominata crittografia a chiave pubblica usata da tempo per autenticare i siti Web. La crittografia a chiave pubblica funziona tramite una coppia di chiavi: una chiave pubblica per la crittografia e una chiave privata per la decrittografia. In questo modo è possibile proteggere le comunicazioni e l'autenticazione tra i sistemi senza la necessità di scambiare prima una chiave privata. Le passkey autenticano gli account personali con la stessa crittografia a chiave pubblica usata per autenticare i siti Web. Verificano che il dispositivo di un utente disponga della passkey necessaria per accedere a un account e che la biometria o un PIN del dispositivo confermino che il dispositivo è in possesso dell'utente.

Ruolo di FIDO Alliance nell'avanzamento delle passkey


Fast Identity Online (FIDO) Alliance è un'associazione di settore aperta creata per favorire l'adozione dell'autenticazione senza password. Dal 2013, FIDO Alliance si è occupata di ridurre la dipendenza del mondo dalle password sviluppando standard e specifiche per le nuove forme di autenticazione. Gli standard e i protocolli di interoperabilità sviluppati da FIDO Alliance consentono agli utenti di eseguire l'autenticazione in modo sicuro su vari dispositivi e servizi usando passkey.

Superare gli ostacoli nell'adozione della passkey

Anche se molte organizzazioni stanno passando da password tradizionali a passkey per migliorare la sicurezza, esistono alcuni ostacoli e problemi relativi all'implementazione delle passkey.
Ecco alcuni ostacoli comuni e possibili soluzioni per l'adozione delle passkey:

Ostacolo:
I dipendenti possono essere restii al cambiamento, soprattutto se sono abituati ai metodi di autenticazione tradizionali basati su password. Potrebbero non comprendere appieno i vantaggi delle passkey o come usarle in modo efficace, con un conseguente basso tasso di adozione.
Soluzione: Fornisci programmi di traning e formazione completi per aiutare i dipendenti a comprendere i vantaggi delle passkey e come usarle in modo sicuro.

Ostacolo:
I sistemi passkey potrebbero non essere compatibili con tutti i dispositivi, le piattaforme o le applicazioni, causando problemi di interoperabilità.
Soluzione: Collabora con produttori di dispositivi e sviluppatori di software per garantire che i sistemi passkey siano compatibili con un'ampia gamma di dispositivi, piattaforme e applicazioni.

Ostacolo:
I dipendenti potrebbero avere dubbi sulla sicurezza dei sistemi passkey, in particolare per quanto riguarda la protezione dei dati biometrici o l'integrità dell'archiviazione passkey.
Soluzione: Implementa misure di sicurezza solide, ad esempio la crittografia, l'autenticazione a più fattori e le procedure di archiviazione sicura, per risolvere i problemi di sicurezza dei dipendenti e proteggere i dati.

Sebbene l'implementazione di qualsiasi nuova tecnologia comporti delle sfide, il rafforzamento della sicurezza, la convenienza e la facilità di autenticazione offerta dalle passkey rendono il superamento di questi e di altri ostacoli alla loro implementazione ben meritevole di uno sforzo.
Schermo di un computer con una chiave e una finestra
Video

Le passkey spiegate in meno di quattro minuti

Scopri di più sul funzionamento delle passkey, incluso il modo in cui aumentano la protezione contro violazioni dei dati e tentativi di phishing.

Favorisci l'innovazione nella cybersecurity


Le aziende tecnologiche leader di settore stanno già integrando passkey nei propri prodotti e servizi. È probabile che questa tendenza continui a mano a mano che un maggior numero di organizzazioni riconosce i vantaggi di sicurezza derivanti dall'uso delle passkey. Questa adozione diffusa delle passkey ha promosso e continuerà a promuovere l'innovazione nella sicurezza informatica, rendendo più semplice per singoli utenti e organizzazioni proteggere i propri account e dati.

Con l'aumentare della popolarità delle passkey, un futuro senza password diventa sempre più tangibile. Le organizzazioni che vogliono rafforzare il proprio comportamento di sicurezza, migliorare le esperienze utente e tenersi pronte per il futuro possono prendere in considerazione il passaggio da password tradizionali a forme di autenticazione senza password come le passkey. Microsoft Security offre diversi servizi e soluzioni per aiutare le organizzazioni a iniziare la transizione all'autenticazione senza password.
RISORSE

Scopri di più su Microsoft Security

Una persona con una felpa nera che guarda il suo cellulare
Funzionalità del prodotto

Gestisci l'autenticazione senza password con Microsoft Entra

Nega l'accesso a attori non validi con tecnologia di autenticazione leader di settore di Microsoft.
Persona che guarda un telefono
Funzionalità del prodotto

Esplora l'autenticazione a più fattori di Microsoft Entra

Proteggi l'organizzazione da possibili violazioni in caso di credenziali smarrite o rubate.

Domande frequenti

  • Una password usa una stringa di caratteri per l'autenticazione, mentre una passkey usa la crittografia a chiave pubblica per l'autenticazione sicura senza la necessità di un segreto condiviso.
  • Le passkey funzionano tramite una coppia di chiavi di crittografia: una chiave pubblica per la crittografia e una chiave privata per la decrittografia. Le passkey vengono archiviate nei dispositivi di un utente per verificare la propria identità tramite la biometria o un PIN del dispositivo.
  • La creazione di una passkey comporta in genere la creazione di una coppia di chiavi crittografiche. Questa operazione può essere eseguita usando librerie software di crittografia o strumenti forniti dalle piattaforme di autenticazione.
  • La passkey offre un'autenticazione più sicura e intuitiva rispetto alle password tradizionali. Se vuoi ridurre il rischio di violazioni della sicurezza e migliorare il comportamento di sicurezza complessivo,è consigliabile usare le passkey.
  • Yu jpgys è un tipo di chiave di sicurezza. Le chiavi di sicurezza archiviano le passkey. Le passkey archiviate nelle chiavi di sicurezza sono associate al dispositivo, ovvero non possono mai lasciare il dispositivo in cui sono archiviate.

Segui Microsoft Security