This is the Trace Id: 28fac30f2a1627b6b335815fdc2de7ab
Passa a contenuti principali
Microsoft Security
Donna che usa il suo telefono in ufficio.

Che cos'è l'autenticazione a due fattori (2FA)?

Scopri in che modo 2FA protegge le identità con la verifica in due passaggi e perché le aziende la usano per proteggere le app, le risorse e i dati.
L'autenticazione a due fattori rafforza la sicurezza dell'account richiedendo due forme di verifica dell'identità. Consente di impedire l'accesso non autorizzato, ridurre il rischio di violazioni e supportare la conformità tra sistemi e utenti.

Punti chiave

  • L'autenticazione a due fattori rafforza la sicurezza degli accessi richiedendo due forme distinte di verifica dell'identità.
  • L'uso di 2FA consente di impedire l'accesso non autorizzato, anche se una password viene rubata o compromessa.
  • I metodi 2FA comuni includono notifiche push di app per dispositivi mobili con approvazioni, codici SMS, biometria e chiavi di sicurezza fisiche.
  • 2FA riduce l'impatto di phishing, furto di credenziali e attacchi di forza bruta.
  • L'implementazione di 2FA supporta la conformità e protegge sia i dati personali che i dati dell'organizzazione.
  • Gli strumenti Microsoft predefiniti come Authenticator e MFA rendono l'accesso sicuro semplice e scalabile.

Che cos'è la 2FA?

L'autenticazione a due fattori è un metodo di sicurezza che aggiunge un secondo livello di verifica dell'identità. Invece di basarsi solo su una password, 2FA richiede di confermare l'identità usando due fattori distinti. In questo modo si riduce il rischio di accesso non autorizzato, anche se una password viene compromessa.

Funzionamento di 2FA

I fattori che costituiscono 2FA includono:
 
  • Qualcosa che sai: una password, un PIN o una passphrase.
  • Qualcosa che hai: un dispositivo fisico come uno smartphone, un token di sicurezza, una passkey o smart card.
  • Qualcosa che sei: un'impronta digitale, il riconoscimento facciale o la corrispondenza vocale.
Quando un sistema usa esattamente due di queste categorie, si qualifica come autenticazione a due fattori. In questo modo 2FA è un subset specifico di autenticazione a più fattori (MFA), che può usare due o più fattori.

Perché 2FA è importante

Le password da sole, anche se supportate da criteri di protezione delle password complesse, non sono più sufficienti per la protezione dalle minacce informatiche. Phishing, stuffing delle credenziali, condivisione delle password e attacchi di forza bruta possono compromettere l'autenticazione a fattore singolo. L'autenticazione a due fattori consente di ridurre questi rischi richiedendo una seconda forma di verifica, molto più difficile da replicare o rubare per gli utenti malintenzionati.

Richiedendo un fattore aggiuntivo, la 2FA offre una protezione più avanzata per gli account utente, i dati sensibili e le risorse aziendali. Si tratta di uno dei passaggi più semplici ed efficaci per migliorare il comportamento di sicurezza generale.

Come funziona 2FA nel mondo reale?

Il processo 2FA aggiunge un passaggio di verifica in tempo reale al flusso di lavoro di sicurezza degli accessi standard. Questo approccio tempestivo rende molto più difficile per gli utenti malintenzionati accedere all'account, anche se hanno la password.

Aspetto di un tipico processo 2FA

Ecco come funziona in genere 2FA durante un account di accesso:
 
  • Immettere il nome utente e la password come di consueto.
  • Viene richiesto di completare un secondo passaggio di verifica usando:
    • Notifica push con approvazione o codice sensibile al tempo da un'app di autenticazione come Authenticator.
    • Una password monouso (TOTP) basata sul tempo inviata tramite SMS o posta elettronica.
    • Una scansione biometrica, ad esempio un'impronta digitale o il riconoscimento facciale.
    • Una chiave di sicurezza fisica inserita in un dispositivo o toccata tramite comunicazione near-field (NFC).
Perché la tempistica è importante

La maggior parte dei TOTP a 2FA è di breve durata, spesso in scadenza tra 30 e 60 secondi. Questo limita la finestra in cui un utente malintenzionato può usare un codice rubato. La natura in tempo reale di questo processo è ciò che rende 2FA più sicuro rispetto alla sola password. Garantisce che l'accesso sia associato alle credenziali e alla presenza fisica o al dispositivo al momento dell'accesso.

Tipi comuni di metodi 2FA e funzionamento

Sono disponibili diverse opzioni per la scelta di un secondo fattore da combinare con una password, ognuna con diversi livelli di sicurezza e praticità.

Metodi 2FA più comuni
 
  • I codici SMS sono codici monouso inviati a un numero di telefono attendibile tramite SMS. Questo è uno dei metodi più usati, anche se è meno sicuro di altri a causa di rischi come lo scambio di SIM.
  • Le notifiche push sono richieste inviate a un'app per dispositivi mobili come Authenticator. Gli utenti toccano "approva" o "rifiuta" per confermare un tentativo di accesso.
  • I token hardware sono dispositivi fisici, ad esempio key fob, che generano codici monouso basati sul tempo. Si tratta di uno dei formati meno recenti di 2FA, ora meno usati.
  • Le chiamate vocali, o sistemi automatizzati che chiamano un utente e recapitano un codice di verifica tramite voce, vengono spesso usati come opzione di fallback o accessibilità.
  • I fattori biometrici includono analisi delle impronte digitali, riconoscimento facciale e analisi dell'iride. Man mano che queste tecnologie diventano più disponibili, stanno diventando un secondo fattore diffuso, soprattutto nei dispositivi mobili.
Passaggio all'autenticazione senza password

Anche se l'autenticazione 2FA tradizionale si basa sulle password e su un secondo fattore, l'accesso senza password sta diventando sempre più attivo. Questo approccio usa metodi di autenticazione avanzata come la biometria o le passkey, eliminando completamente la necessità di password. Anche senza una password, si applicano ancora i principi di 2FA: è necessario presentare più tipi di evidenza per verificare l'identità.

Vantaggi principali di 2FA per aziende e singoli utenti

L'aggiunta di 2FA è uno dei modi più efficaci per migliorare la sicurezza delle identità. Consente di proteggere gli account dei dipendenti e dei clienti da accessi non autorizzati, ridurre il rischio di violazioni dei dati e supportare la conformità alle normative, senza aggiungere problemi all'esperienza di accesso. Come parte di un approccio Zero Trust, 2FA garantisce che ogni richiesta di accesso venga verificata, indipendentemente dalla posizione o dal dispositivo.

Perché usare 2FA?

È possibile fare affidamento su 2FA per:
 
  • Proteggere i dati sensibili di dipendenti e clienti.
  • Impedire l'acquisizione di account e l'accesso non autorizzato al sistema.
  • Rafforza le difese contro attacchi mirati e credenziali rubate.
Vantaggi principali dell'uso di 2FA
 
  • Migliore protezione dalle password rubate. Anche se una password viene compromessa, gli utenti malintenzionati devono comunque avere un secondo fattore per accedere a un account.
  • Riduzione dell'impatto di phishing, stuffing delle credenziali e attacchi di forza bruta. Queste minacce comuni sono molto meno efficaci quando è attiva la funzionalità 2FA.
  • Praticità. Molti metodi 2FA moderni, come le notifiche push e la biometria, non richiedono dispositivi aggiuntivi.
  • Supporta la conformità alle normative. L'autenticazione a due fattori consente di soddisfare i requisiti di sicurezza di framework come International Organization for Standardization (ISO) 27001, linee guida NIST (National Institute of Standards and Technology), Regolamento generale sulla protezione dei dati (GDPR) e Health Insurance Portability and Accountability Act (HIPAA).
  • Rischio ridotto di violazioni dei dati. La riduzione dell'accesso non autorizzato riduce le probabilità di esposizione dei dati personali e aziendali.

Come portare 2FA nell'organizzazione

L'implementazione dell'autenticazione a due fattori è un passaggio pratico per ridurre il rischio per gli account personali e aziendali. Aggiunge un livello di difesa per reti, database e sistemi di identità vulnerabili, rendendo più difficile per gli utenti malintenzionati ottenere l'accesso, anche con credenziali rubate.

Procedure consigliate per una corretta adozione dell'autenticazione a due fattori

Per ottenere il massimo dal 2FA e garantire un'esperienza utente eccellente:
 
  • Registrare più dispositivi o opzioni di backup. Evitare blocchi accidentali consentendo agli utenti di aggiungere dispositivi secondari o generare codici di backup.
  • Informare le persone sull'utilizzo sicuro. Aiuta i dipendenti a riconoscere i tentativi di phishing, a confermare app e siti Web attendibili e a comprendere quando e come rispondere alle richieste di 2FA.
  • Gestire i dispositivi attendibili in modo intelligente. Limitare la frequenza con cui agli utenti viene richiesto di eseguire l'autenticazione su dispositivi personali o gestiti senza compromettere la sicurezza.
  • Fornire opzioni di ripristino sicuro. Supportare il ripristino dell'account con metodi di accesso alternativi o codici di backup archiviati in modo sicuro per ridurre il sovraccarico del supporto.
Configurazione e gestione di 2FA con Authenticator

Con il supporto per le notifiche push, i codici basati sul tempo e le opzioni di accesso biometrico, l'app Authenticator semplifica l'esperienza 2FA nei dispositivi personali e aziendali. Gli utenti possono gestire i propri account, aggiungere nuovi metodi di accesso e monitorare l'attività, tutto da un'unica posizione. Le organizzazioni possono usare l'app Authenticator con Microsoft Entra ID per supportare la distribuzione scalabile e la gestione dei criteri. Per le organizzazioni che usano la federazione delle identità o l'accesso Single Sign-On, Microsoft Entra ID supporta l'integrazione con protocolli moderni come OpenID Connect (OIDC) per applicare 2FA in modo coerente negli ambienti cloud e locali. Ottieni una guida dettagliata alla distribuzione di MFA.

Qual è la differenza tra 2FA e MFA?

L'autenticazione a due fattori e l'autenticazione a più fattori sono correlate ma non intercambiabili. Entrambi implicano la verifica dell'identità con più di una password, ma esiste una distinzione chiave nel numero di fattori necessari:
 
  • 2FA usa esattamente due fattori distinti per verificare l'identità. Ad esempio: immettere una password (qualcosa che si conosce), quindi confermare un codice inviato al telefono (qualcosa che si ha).
  • L'autenticazione a più fattori è una categoria più ampia che include due o più fattori. Questo può significare la combinazione di una password, un prompt dell'app per dispositivi mobili e un'analisi delle impronte digitali.
Pertanto, tutte le 2FA sono MFA, ma non tutte le MFA sono limitate a due fattori.

Perché le organizzazioni scelgono la MFA

Le organizzazioni con esigenze di sicurezza più elevate spesso adottano l'autenticazione a più fattori per:
 
  • Soddisfa requisiti di conformità più rigorosi.
  • Proteggere i sistemi sensibili o gli account con privilegi elevati.
  • Ridurre la probabilità di tentativi di phishing o di rappresentazione riusciti.
L'aggiunta di un terzo fattore, ad esempio la biometria o una chiave di sicurezza fisica, aumenta la complessità per gli utenti malintenzionati senza rallentare significativamente gli utenti legittimi.

Microsoft consiglia alle organizzazioni di configurare l'autenticazione a più fattori per tutti gli utenti e di assicurarsi che siano disponibili metodi di backup. Affidarsi solo a due fattori, in particolare quando un fattore dipende da un singolo canale come SMS, può introdurre rischi. L'autenticazione a più fattori con opzioni ridondanti consente di garantire l'accesso continuo se un metodo diventa non disponibile, ad esempio durante un'interruzione della rete telefonica.

Come è integrata l'autenticazione avanzata nelle soluzioni di Microsoft Security

L'autenticazione avanzata è integrata negli strumenti Microsoft già usati per accedere, proteggere i dati sensibili e soddisfare gli obiettivi di conformità. Che tu stia gestendo gli account personali o proteggendo un ambiente aziendale, queste funzionalità supportano un accesso più sicuro tra dispositivi e servizi.

Accesso sicuro per account personali e professionali

Proteggi le identità con notifiche push, codici basati sul tempo e opzioni biometriche come il riconoscimento facciale o le impronte digitali con l'app Authenticator. Approva gli accessi con un tocco, senza password richiesta. L'app supporta anche account non Microsoft per mantenere tutto in un'unica posizione.

Applicazione flessibile tra organizzazioni

Nelle impostazioni aziendali, MFA tramite Microsoft Entra supporta un'ampia gamma di metodi, tra cui:
 
  • Passcode monouso.
  • Notifica push con approvazioni.
  • SMS e chiamate vocali.
  • Autenticazione basata su certificato.
  • Accesso biometrico con Windows Hello.
  • Passkey.
I team di sicurezza possono applicare criteri che richiedono 2FA in scenari specifici, ad esempio accessi non noti, applicazioni ad alto rischio o dispositivi non gestiti. Questi criteri si adattano al contesto utente senza aggiungere inutili problemi.

Supporto per il ripristino e la continuità

Per mantenere tutti connessi e sicuri, servizi Microsoft consentire più metodi di accesso e opzioni di ripristino. Se il dispositivo viene perso o reimpostato, è possibile fare affidamento su codici di backup o metodi alternativi per ottenere nuovamente l'accesso senza compromettere la sicurezza.

Funzionalità di autenticazione integrate come queste consentono di ridurre il rischio di compromissione dell'account, semplificare la gestione delle identità e supportare l'evoluzione delle esigenze di controllo degli accessi.
Risorse

Scopri di più su 2FA

Donna davanti a un portatile che spiega qualcosa in ufficio.
Funzionalità del prodotto

Rafforza la sicurezza degli accessi con Microsoft Entra MFA

Aggiungi l'autenticazione a due fattori o a più fattori per proteggere utenti e dati.
Uomo che lavora su desktop e portatile.
Soluzione

Proteggi app e dati nell'intera organizzazione

Usa una soluzione di accesso alle identità e alla rete per gestire l'accesso, applicare criteri e ridurre i rischi.

Domande frequenti

  • L'autenticazione a due fattori (2FA) è un processo di accesso che richiede due diversi tipi di verifica dell'identità per accedere a un account. In genere, si tratta di qualcosa che si conosce (ad esempio una password) e qualcosa di cui si dispone (ad esempio un dispositivo mobile o una chiave di sicurezza). Richiedendo entrambi, 2FA aggiunge un livello di protezione contro l'accesso non autorizzato.
  • La protezione dell'autenticazione a due fattori (2FA) funziona richiedendo agli utenti di verificare la propria identità usando due metodi separati prima di ottenere l'accesso. In questo modo si riduce il rischio di accesso non autorizzato, anche se una password viene compromessa. Protegge da minacce comuni come il furto di credenziali, il phishing e gli attacchi di forza bruta.
  • Un esempio di autenticazione a due fattori (2FA) è l'accesso a un account con una password e quindi la conferma di un codice inviato al telefono. Questo combina qualcosa che conosci (la password) con qualcosa che hai (il telefono). Altri esempi includono l'uso di un'impronta digitale o l'approvazione di un account di accesso tramite un'app di autenticazione come Authenticator.
  • L'autenticazione a due fattori (2FA) consente di impedire l'accesso non autorizzato agli account aggiungendo un secondo livello di verifica dell'identità. Riduce il rischio di violazioni dei dati causate da password compromesse e supporta la conformità agli standard di sicurezza. Molte organizzazioni usano 2FA per proteggere i sistemi sensibili e le identità degli utenti.
  • L'autenticazione a due fattori (2FA) è un componente chiave del modello di sicurezza Zero Trust, che presuppone che nessun utente o dispositivo debba essere considerato attendibile per impostazione predefinita. In un'architettura Zero Trust, 2FA consente di verificare l'identità prima di concedere l'accesso ad applicazioni o dati, supportando il principio di "verifica esplicita".
  • L'autenticazione a due fattori (2FA) può ridurre il successo degli attacchi di phishing richiedendo un secondo passaggio di verifica oltre a una password rubata. Per migliorare ulteriormente la protezione, prendi in considerazione l'adozione di metodi di autenticazione a più fattori (MFA) anti-phishing, ad esempio chiavi di sicurezza hardware o passkey, che si difendono da attacchi antagonisti al centro.
  • L'autenticazione a due fattori (2FA) è importante perché aggiunge un ulteriore livello di sicurezza agli account utente, impedendo l'accesso non autorizzato. Protegge da minacce come il furto di password, il phishing e gli attacchi automatizzati. L'autenticazione a più fattori è ampiamente consigliata come misura di sicurezza di base per singoli utenti e organizzazioni.

Segui Microsoft Security