Contattaci
Nessun risultato trovato.

Le 10 migliori soluzioni di autenticazione a più fattori (MFA)

Cem Dilmegani
Cem Dilmegani
aggiornato il Mar 9, 2026
Guarda il nostro norme etiche

L'autenticazione a più fattori garantisce che solo gli utenti autorizzati possano accedere ad account, informazioni sensibili o app. In base alle aree di interesse del prodotto, alle funzionalità e alle esperienze degli utenti condivise sulle piattaforme di recensioni, ecco le principali soluzioni MFA, sia commerciali che gratuite:

Presenza sul mercato

Funzionalità di adattamento all'autenticazione a più fattori (MFA)

Soluzioni con:

  • Autenticazione a più fattori (MFA) per VPN: fornisce la copertura MFA per le connessioni VPN alle risorse di rete aziendali.
  • Autenticazione a più fattori offline: abilita l'autenticazione a più fattori per gli accessi offline.

Tutte le soluzioni in questo elenco supportano l'autenticazione FIDO2 , uno standard di autenticazione aperto che utilizza la crittografia a chiave pubblica per consentire un'autenticazione senza password resistente al phishing. I fattori basati su FIDO2 resistono al phishing e agli attacchi man-in-the-middle (MITM) per loro stessa natura, a differenza degli OTP via SMS, che rimangono vulnerabili allo scambio di SIM e all'intercettazione.

Funzionalità aziendali

Soluzioni con:

  • Flusso di lavoro basato sull'approvazione per il self-service: instrada le azioni di self-service (ad esempio, il ripristino della password) all'help desk per l'approvazione prima dell'esecuzione.
  • Accesso condizionale: automatizza le decisioni di controllo degli accessi in base a parametri quali indirizzo IP, stato di salute del dispositivo, orario di lavoro e geolocalizzazione.
  • Ricerca dipendenti: fornisce agli utenti finali una funzione di ricerca per individuare le informazioni del profilo dei colleghi nella directory.

Le 10 migliori soluzioni MFA recensite

Un'identità

One Identity offre l'autenticazione a più fattori (MFA) tramite due prodotti complementari: OneLogin MFA per la gestione delle identità di dipendenti e clienti e One Identity Defender per ambienti Active Directory on-premise e ibridi. Entrambi sono integrati in una piattaforma di gestione delle identità più ampia che comprende anche la gestione delle identità personali (Safeguard) e la governance delle identità (Identity Manager).

OneLogin MFA supporta OTP, SMS, e-mail, dati biometrici, notifiche push e token hardware. SmartFactor Authentication utilizza il motore di analisi delle minacce Vigilance AI di One Identity per valutare il rischio e applicare dinamicamente i requisiti di autenticazione, riducendo le difficoltà per gli accessi a basso rischio e imponendo controlli più rigorosi quando i segnali indicano un rischio elevato. Le policy contestuali possono attivare l'autenticazione a più fattori in base all'indirizzo IP, allo stato del dispositivo, alla posizione o all'ora del giorno.

One Identity Defender estende l'autenticazione a più fattori (MFA) agli ambienti Active Directory on-premise, coprendo l'accesso al desktop Windows, VPN, RDP e SSH. Questo colma una lacuna lasciata aperta dagli strumenti MFA cloud-first per le organizzazioni con infrastrutture on-premise significative o sistemi isolati dalla rete. Defender si integra con One Identity Safeguard per limitare l'accesso alle sessioni privilegiate tramite MFA direttamente.

Ciò che funziona bene

L'autenticazione SmartFactor bilancia sicurezza e usabilità: gli accessi ad alta sicurezza avvengono senza intoppi, mentre i contesti a rischio più elevato richiedono ulteriori passaggi di verifica. L'SSO da desktop a cloud crea un flusso di autenticazione unico e continuo, dall'accesso a Windows fino all'accesso alle applicazioni cloud.

Defender affronta scenari on-premise e ibridi che i prodotti esclusivamente cloud non possono coprire, rendendo l'offerta combinata rilevante per le organizzazioni che non possono migrare completamente all'identità cloud.

Il supporto di FIDO2 e WebAuthn in entrambi i prodotti consente un'autenticazione senza password a prova di phishing.

Cosa necessita di miglioramenti

Il portfolio di One Identity comprende diversi prodotti (OneLogin, Defender, Safeguard, Identity Manager) che sono stati in parte acquisiti tramite altre aziende. L'implementazione dell'intera suite può comportare complesse integrazioni tra i componenti legacy di Defender e le nuove funzionalità cloud-native di OneLogin.

I prezzi non sono pubblicizzati; le organizzazioni devono contattare il reparto vendite per definire le condizioni di licenza.

Autenticazione a più fattori (MFA) di LastPass

LastPass MFA è un componente aggiuntivo per LastPass Business che offre policy di autenticazione contestuale, supporto MFA per workstation e VPN e integrazione con provider di identità (IDP) di terze parti.

Contesto di sicurezza : LastPass ha subito due violazioni correlate nell'agosto 2022, in cui gli aggressori hanno avuto accesso all'ambiente di sviluppo e successivamente hanno esfiltrato i backup crittografati dei vault dei clienti. Nel novembre 2025, l'Ufficio del Garante per la protezione dei dati del Regno Unito (Information Commissioner's Office) ha multato LastPass UK Ltd per 1.228.283 sterline per controlli tecnici inadeguati ai sensi del GDPR del Regno Unito. Nel febbraio 2026 è stato riportato un accordo transattivo di una class action da 24,5 milioni di dollari, di cui 16 milioni specificamente destinati alle perdite in criptovalute legate ai dati dei vault violati. Nel gennaio 2026 è stata attivata una nuova campagna di phishing che prendeva di mira gli utenti di LastPass con falsi avvisi di manutenzione. 1

Ciò che funziona bene

LastPass offre controlli dettagliati per personalizzare l'ambiente di autenticazione. Il plugin per browser consente l'accesso, l'aggiunta di password e la gestione delle credenziali su diversi dispositivi. La funzione di compilazione automatica riduce l'inserimento manuale delle credenziali di accesso nelle varie applicazioni.

Cosa necessita di miglioramenti

L'architettura a conoscenza zero di LastPass implica che la crittografia del vault dipenda interamente dalla robustezza della password principale dell'utente. Se questa è debole, i dati del vault compromessi dalla violazione del 2022 possono essere sfruttati offline senza ulteriori azioni da parte dell'attaccante.

La soluzione non offre una gestione degli accessi di gruppo a livello aziendale (ad esempio, l'assegnazione di credenziali distinte per reparto o livello di accesso). Gli utenti hanno segnalato frequenti disconnessioni dalla sessione anche con l'opzione "Mantienimi connesso" abilitata.

1Password

1Password è un gestore di password con estensione per browser e app per desktop/dispositivi mobili, pensato sia per utenti individuali che aziendali. La versione business include la gestione degli accessi estesa (XAM) per proteggere gli accessi in ambienti di lavoro ibridi basati su SaaS.

Prezzi: Abbonamento individuale 2,00 $/mese. Piano famiglia (fino a 5 utenti) 4,99 $/mese. Sono disponibili piani aziendali suddivisi in livelli Teams e Business.

Ciò che funziona bene

1Password crittografa tutti i dati lato client prima di trasmetterli ai suoi server, il che significa che l'azienda non può accedere alle password degli utenti e una violazione lato server non consentirebbe di ottenere le credenziali in chiaro senza la password principale dell'utente. Il prodotto supporta le chiavi di sicurezza hardware (inclusa YubiKey) per l'autenticazione a due fattori (2FA). Supporta inoltre la condivisione delle password con utenti che non utilizzano 1Password.

Cosa necessita di miglioramenti

L'assistenza telefonica non è disponibile per i piani individuali. I piani individuali non supportano la condivisione della password per gli ospiti.

Cisco Duo

Cisco Duo offre l'autenticazione a più fattori (MFA) per applicazioni, servizi, server e sessioni Remote Desktop Protocol (RDP). La Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha designato l'MFA resistente al phishing implementata da Duo tramite FIDO2 come standard di sicurezza di riferimento per l'autenticazione. 2

Il report "State of Identity Security 2025" di Cisco Duo ha rilevato che quasi il 60% dei responsabili della sicurezza ha indicato la gestione dei token come il principale ostacolo all'implementazione su larga scala dell'autenticazione a più fattori (MFA) resistente al phishing. 3 Nell'aprile 2024, un sub-processore di telefonia che gestiva i messaggi MFA SMS di Duo è stato violato tramite phishing, esponendo i registri dei messaggi contenenti numeri di telefono, dati dell'operatore e timestamp dei messaggi, sebbene non sia stato possibile accedere al contenuto dei messaggi. 4 L'incidente ha rafforzato la spinta di Duo verso l'autenticazione senza password basata su FIDO2 e l'abbandono degli SMS come secondo fattore.

Ciò che funziona bene

La convalida degli endpoint di Cisco Duo garantisce che i dispositivi che interagiscono con le piattaforme integrate soddisfino i requisiti di conformità (configurazione e stato delle patch) prima che venga concesso l'accesso. Le integrazioni API collegano Duo a SIEM, firewall, feed di threat intelligence e piattaforme EDR/XDR. La funzionalità Verified Duo Push contrasta gli attacchi di affaticamento da autenticazione a più fattori (MFA) richiedendo agli utenti di inserire un codice numerico per approvare una notifica push, impedendo l'accettazione accidentale di richieste push fraudolente.

Cosa necessita di miglioramenti

L'autenticazione a più fattori basata su notifiche push rimane vulnerabile agli attacchi di "fatica da MFA" (invio ripetuto di notifiche push fino all'accettazione da parte dell'utente). Duo Mobile non supporta nativamente la protezione biometrica o tramite PIN a livello di app. Gli autenticatori di terze parti (Aegis, altre app open source) non possono scansionare i codici QR emessi da Duo, creando una dipendenza dal fornitore per gli utenti registrati.

Microsoft Inserisci ID

Microsoft Inserisci ID

Microsoft Entra ID (precedentemente Azure Active Directory) è un servizio di gestione delle identità e degli accessi basato sul cloud, disponibile in tre livelli:

  • Gratuito : amministrazione di utenti e gruppi, sincronizzazione della directory locale, reimpostazione self-service della password per gli utenti cloud, SSO per Azure e altre applicazioni SaaS.
  • P1 : Accesso ibrido per risorse on-premise e cloud, gruppi di appartenenza dinamici e gestione self-service dei gruppi.
  • P2 : Accesso condizionale basato sul rischio, gestione delle identità privilegiate per limitare e monitorare i ruoli degli amministratori.

Da ottobre 2024, Microsoft ha reso obbligatoria l'autenticazione a più fattori (MFA) per tutti gli accessi al portale di Azure e al centro di amministrazione di Microsoft Entra. Da ottobre 2025, l'applicazione è stata estesa ad Azure CLI, Azure PowerShell, all'app mobile di Azure, agli strumenti IaC e agli endpoint API REST per le operazioni di creazione, aggiornamento ed eliminazione. 5

Ciò che funziona bene

Entra ID supporta l'autenticazione a più fattori basata sul dispositivo con gestione dell'identità per risorsa, garantendo il controllo su ciò che si connette alla rete. La crittografia completa del disco tramite BitLocker protegge i dati a riposo. L'integrazione con Microsoft 365 semplifica il provisioning degli account e il monitoraggio degli accessi per le organizzazioni già presenti nell'ecosistema Microsoft.

Cosa necessita di miglioramenti

Il sistema di richiesta di autenticazione a più fattori (MFA) basato sul rischio di Entra ID si avvale del modello interno di valutazione del rischio di Microsoft, che può non rilevare casi limite, ad esempio l'accesso da un nuovo dispositivo o da una posizione insolita senza che venga attivata una richiesta di autenticazione a più fattori.

L'attivazione dell'autenticazione a più fattori per singolo utente (a differenza dell'applicazione basata su criteri) è soggetta a errori durante la fase di onboarding e non dispone di un sistema di registrazione centralizzato, aumentando il rischio di configurazioni errate durante la manutenzione.

Google Autenticatore

Google Authenticator è un'app di autenticazione basata su software che fornisce l'autenticazione a due fattori tramite password monouso basata sul tempo (TOTP) e password monouso basata su HMAC (HOTP).

Ciò che funziona bene

Google Authenticator supporta un'ampia gamma di servizi, tra cui Google, Facebook, Amazon, Dropbox e qualsiasi piattaforma che supporti l'autenticazione a due fattori basata su TOTP. La funzione di backup su cloud consente il ripristino del codice tra dispositivi, proteggendo dalla perdita in caso di sostituzione o formattazione del telefono. L'interfaccia è semplice per l'uso quotidiano e il trasferimento del codice tra dispositivi riduce la necessità di una nuova registrazione manuale.

Cosa necessita di miglioramenti

Google L'autenticatore non supporta i controlli di sicurezza a livello di app, come i blocchi PIN, l'autenticazione biometrica o la crittografia per i codici TOTP memorizzati. Ciò significa che l'accesso fisico a un telefono sbloccato garantisce l'accesso diretto a tutti i codici registrati.

RSA SecurID

RSA SecurID è la soluzione ideale per le aziende che necessitano di politiche di autenticazione granulari, in particolare nei settori sanitario, finanziario e governativo, dove la conformità normativa impone un'autenticazione forte. Viene offerto come parte della piattaforma di identità unificata di RSA, che integra autenticazione, governance e gestione del ciclo di vita delle identità.

Ciò che funziona bene

RSA SecurID offre un'autenticazione basata sul rischio, adattando dinamicamente i requisiti di sicurezza in base al comportamento dell'utente e al contesto di accesso. Supporta oltre 500 applicazioni cloud e on-premise, incluse applicazioni interne personalizzate.

Cosa necessita di miglioramenti

I token hardware fisici rappresentano un rischio pratico: la perdita dei token impedisce l'accesso all'utente. L'app mobile richiede connettività internet o cellulare; la generazione di codice offline non è supportata, limitando l'accesso in ambienti isolati o con scarsa connettività.

IBM Verifica

Verify è ideale per le organizzazioni che migrano verso soluzioni IAM basate sul cloud e che necessitano di implementazioni su scala aziendale. Supporta l'autenticazione a più fattori (MFA) tramite notifiche push, codici QR e autenticazione tramite app mobile, e fornisce modelli di gestione del consenso per garantire la conformità al GDPR.

Ciò che funziona bene

Verify copre diversi metodi di autenticazione a più fattori (MFA) in un'unica piattaforma e include modelli predefiniti per la gestione del ciclo di vita del consenso, utili per le organizzazioni soggette alle normative sulla privacy dei dati, incluso il GDPR.

Cosa necessita di miglioramenti

La configurazione iniziale richiede tempo e competenze tecniche. Le organizzazioni che non dispongono di personale dedicato alla gestione delle identità e degli accessi (IAM) dovrebbero tenere conto dei costi di implementazione.

NordPass Business

NordPass è un gestore di password con funzionalità di condivisione, compilazione automatica del browser e amministrazione degli utenti. Il piano Business, a partire da cinque utenti, aggiunge strumenti di amministrazione di gruppo, tra cui Data Breach Scanner e report sullo stato delle password.

Ciò che funziona bene

La gestione dei permessi del pannello di amministrazione è ben recensita dagli utenti. La piattaforma supporta i codici di autenticazione a due fattori per gli account condivisi, utili per le credenziali gestite dal team e accessibili da più utenti.

Cosa necessita di miglioramenti

Le password eliminate vengono rimosse definitivamente senza possibilità di recupero. Le eliminazioni in blocco registrano solo il numero totale di voci, non le singole voci. La proprietà di una password non può essere trasferita tra utenti; solo il proprietario originale può eliminare una credenziale.

Okta Adaptive MFA

Okta Adaptive MFA consente alle organizzazioni di creare policy di accesso contestuali che richiedono un'autenticazione a più fattori o bloccano l'accesso in base a segnali provenienti dall'utente e dal dispositivo. Ad esempio, un utente residente negli Stati Uniti che richiede l'accesso da un Paese non riconosciuto attiva automaticamente ulteriori passaggi di verifica.

Contesto di sicurezza : nell'ottobre 2023, Okta ha reso nota una violazione del sistema di supporto in cui gli aggressori hanno ottenuto l'accesso tramite l'account Google di un dipendente compromesso, estraendo i token di sessione dai file HAR inviati durante la risoluzione dei problemi. I token consentivano l'accesso ai dati di assistenza clienti per tutti gli utenti del sistema di assistenza clienti di Okta. 6 Successivamente, Okta ha abilitato il binding di sessione basato su ASN per ridurre il rischio che i token di sessione rubati vengano riutilizzati da diverse posizioni di rete.

Ciò che funziona bene

Okta Adaptive MFA supporta l'autenticazione a più fattori, tra cui Okta FastPass, chiavi FIDO2 WebAuthn, smart card, domande di sicurezza, OTP via SMS/voce/e-mail, notifiche push per app mobile e dati biometrici. L'Okta Integration Network offre connettori preconfigurati per oltre 8.000 applicazioni, consentendo una gestione centralizzata degli accessi in ambienti ibridi.

Cosa necessita di miglioramenti

La verifica delle password per le applicazioni integrate con Okta non è immediata dall'interfaccia utente. La documentazione per configurazioni complesse, come le policy di accesso condizionale con condizioni annidate o l'integrazione dell'autenticazione a più fattori con applicazioni legacy, è limitata.

FAQ

Le soluzioni MFA proteggono gli account degli utenti richiedendo loro di autenticare la propria identità in due o più modi prima di accedere ad account, informazioni sensibili, sistemi o applicazioni.
Oltre a un singolo fattore di autenticazione, come l'inserimento di nome utente e password, agli utenti viene richiesto un secondo fattore di autenticazione per confermare la propria identità. I fattori di autenticazione includono codici monouso per SMS, e-mail o chiamate telefoniche, oppure l'autenticazione basata sul rischio.
Le soluzioni MFA possono essere vendute come soluzioni autonome, integrandosi con gli account utente di un'azienda, oppure come parte di una soluzione composita, tipicamente all'interno di prodotti di gestione delle identità come software di gestione delle identità e degli accessi (IAM) per la forza lavoro o soluzioni di gestione degli accessi privilegiati (PAM) per i clienti.
Per saperne di più: MFA prezzi , strumenti MFA open source .

Cem Dilmegani
Cem Dilmegani
Analista principale
Cem è analista principale presso AIMultiple dal 2017. AIMultiple fornisce informazioni a centinaia di migliaia di aziende (secondo SimilarWeb), tra cui il 55% delle aziende Fortune 500, ogni mese. Il lavoro di Cem è stato citato da importanti pubblicazioni globali come Business Insider, Forbes, Washington Post, società globali come Deloitte e HPE, ONG come il World Economic Forum e organizzazioni sovranazionali come la Commissione Europea. È possibile consultare l'elenco di altre aziende e risorse autorevoli che hanno citato AIMultiple. Nel corso della sua carriera, Cem ha lavorato come consulente tecnologico, responsabile acquisti tecnologici e imprenditore nel settore tecnologico. Ha fornito consulenza alle aziende sulle loro decisioni tecnologiche presso McKinsey & Company e Altman Solon per oltre un decennio. Ha anche pubblicato un report di McKinsey sulla digitalizzazione. Ha guidato la strategia tecnologica e gli acquisti di un'azienda di telecomunicazioni, riportando direttamente al CEO. Ha inoltre guidato la crescita commerciale dell'azienda deep tech Hypatos, che ha raggiunto un fatturato annuo ricorrente a 7 cifre e una valutazione a 9 cifre partendo da zero in soli 2 anni. Il lavoro di Cem in Hypatos è stato oggetto di articoli su importanti pubblicazioni tecnologiche come TechCrunch e Business Insider. Cem partecipa regolarmente come relatore a conferenze internazionali di settore. Si è laureato in ingegneria informatica presso l'Università di Bogazici e ha conseguito un MBA presso la Columbia Business School.
Visualizza il profilo completo
Ricercato da
Sena Sezer
Sena Sezer
Analista di settore
Sena è un'analista di settore presso AIMultiple. Ha conseguito la laurea triennale presso l'Università di Bogazici.
Visualizza il profilo completo

Sii il primo a commentare

Il tuo indirizzo email non verrà pubblicato. Tutti i campi sono obbligatori.

0/450