Multi-Factor Authentication

Overview

L’accesso ai dati o a un determinato servizio aziendale, da parte dei dipendenti espone sempre l’azienda alla difficoltà di identificare in modo certo il richiedente, in modo da evitare che un’eventuale fuga/perdita delle specifiche credenziali aziendali possa generare una fuga\perdita di informazioni.

In questo ambito, la normativa europea GDPR richiede che l’azienda provveda ad implementare quanto possibile una gestione più efficiente e responsabile delle identità digitali aziendali del proprio personale.

Soluzione

L’autenticazione a più fattori (MFA) è un metodo di autenticazione che richiede l’utilizzo di più metodi di verifica, aggiungendo uno dei seguento come secondo livello di sicurezza agli accessi e alle transazioni degli utenti:

  • Chiamata telefonica: viene effettuata una chiamata verso il telefono registrato per l’utenza;
  • Messaggio di testo (SMS): viene inviato al cellulare dell’utente un SMS che contiene un codice pin da inserire durante il processo di autenticazione;
  • Notifica tramite Mobile App: sullo smartphone dell’utente viene inviata tramite Mobile App una richiesta di verifica;
  • Codice di verifica tramite Mobile App: nella Mobile App presente sullo smartphone dell’utente viene generato un codice ogni 30 secondi. L’utente deve inserire il codice più recente nel momento in cui effettua l’autenticazione.

Prerequisiti

La licenza necessaria minima è Azure Active Directory Premium P1 (anche inclusa in Microsoft Enterprise Mobility + Security E3)

Benefici

Viene fornito un ulteriore livello di sicurezza al processo di login all’account degli utenti.

Le password sono, infatti, spesso violate. Quelle più deboli sono facili sia da ricordare ma anche da indovinare, mentre le più complesse sono difficili da scoprire ma anche da tenere a mente.

Anche per queste motivazioni spesso gli utenti utilizzano la medesima password su account differenti, facilitando, implicitamente, il lavoro degli hacker.

L’autenticazione a due fattori ostacola il lavoro degli hacker, obbligandoli ad individuare anche il “secondo fattore”.