Contattaci
Nessun risultato trovato.

Oltre 10 casi d'uso principali dell'autenticazione a più fattori (MFA)

Cem Dilmegani
Cem Dilmegani
aggiornato il Mar 5, 2026
Guarda il nostro norme etiche

La nostra ricerca sulle soluzioni di autenticazione a più fattori (MFA) dimostra che i software leader del settore sono efficaci nell'autenticazione adattiva, nell'autenticazione biometrica (impronta digitale/riconoscimento facciale) e nelle notifiche push. Per evidenziare come aziende come Salesforce, Microsoft e Mastercard utilizzino questi metodi, abbiamo fornito oltre 10 casi d'uso reali di MFA :

Caso d'uso
Esempio tratto dalla vita reale
BlueSnap: autenticazione a più fattori (MFA) per l'elaborazione dei pagamenti a livello globale.
Salesforce: Autenticazione a più fattori (MFA) per l'accesso alla piattaforma CRM
Cisco: Duo Beyond MFA per l'accesso di terze parti
Microsoft: Autenticazione a più fattori (MFA) per gli accessi RDP di Azure/Windows
Bank of America: autenticazione a più fattori per dispositivi non riconosciuti
Mastercard: 3D Secure 2.0 per le transazioni
Google Cloud: Autenticazione a più fattori (MFA) per l'accesso alle risorse cloud
GitHub: Rende obbligatoria l'autenticazione a più fattori per tutti gli sviluppatori
Cerner: autenticazione a più fattori per l'accesso ai dati sanitari dei pazienti
Freeths LLP: Controllo degli accessi biometrico per il personale dello studio legale

Per saperne di più: Prezzi e piani per l'autenticazione a più fattori (MFA) e i 10 migliori strumenti MFA open source .

1. Accesso alle risorse aziendali tramite VPN

L'implementazione dell'autenticazione a più fattori (MFA) per l'accesso VPN migliora la sicurezza degli ambienti di lavoro remoti e ibridi, impedendo l'accesso non autorizzato alle risorse aziendali. Le organizzazioni proteggono comunemente le proprie VPN con fattori MFA come password monouso e token di sicurezza fisici.

Esempio concreto:

BlueSnap migliora la sicurezza delle VPN con l'autenticazione a più fattori (MFA).

BlueSnap, azienda globale di pagamenti online, ha implementato Silverfort MFA sulla propria VPN e su altri sistemi sensibili. L'implementazione ha utilizzato policy MFA adattive che valutavano il contesto di accesso, l'affidabilità del dispositivo, la posizione geografica e il livello di rischio prima di concedere l'accesso, applicando un'autenticazione multilivello sia ai dipendenti che ai partner esterni che accedono ai sistemi di elaborazione dei pagamenti. 1

2. Accedere al software proprietario

L'autenticazione a più fattori (MFA) impedisce agli utenti non autorizzati di accedere a software contenenti informazioni riservate o a sistemi sensibili. Per accedere a un sistema software proprietario, all'utente potrebbe essere richiesto di inserire una password e una seconda forma di autenticazione, come un token di sicurezza o dati biometrici.

Esempio concreto:

Salesforce utilizza l'autenticazione a più fattori (MFA) su tutte le sue piattaforme CRM

Salesforce richiede l'autenticazione a più fattori (MFA) per tutti gli utenti che accedono al sistema, in particolare per coloro che accedono a informazioni riservate dei clienti o che svolgono attività ad alto rischio come la modifica delle impostazioni o la visualizzazione di dati finanziari. Gli utenti dovevano inserire la propria password e verificare la propria identità tramite un secondo fattore, come una password monouso (OTP) inviata al proprio dispositivo mobile o tramite un'app di autenticazione (ad esempio, Google Authenticator ). 2

3. Garantire l'accesso ai fornitori terzi

Oltre l'80% delle organizzazioni intervistate concede a terze parti un accesso in lettura esteso all'interno del proprio ambiente. 3 Quando fornitori o appaltatori necessitano di accedere ai sistemi o ai dati aziendali, l'autenticazione a più fattori (MFA) garantisce che solo terze parti autorizzate possano accedere alle risorse sensibili.

Esempio concreto:

Cisco protegge l'accesso dei fornitori terzi

Cisco, azienda tecnologica globale con oltre 100.000 utenti e più di 170.000 dispositivi, ha implementato Duo Beyond per stabilire l'autenticazione dei fornitori di terze parti prima di concedere l'accesso alle applicazioni.

Come Cisco ha protetto l'accesso dei fornitori terzi:

  • Autenticazione a più fattori (MFA): i fornitori vengono autenticati tramite notifiche push su dispositivi mobili, dati biometrici (Touch ID) o codici di accesso, riducendo i rischi di accesso non autorizzato.
  • Controlli di integrità del dispositivo: i dispositivi dei fornitori dovevano soddisfare gli standard di sicurezza (ad esempio, sistema operativo aggiornato, blocco schermo, antivirus) prima di poter accedere alle applicazioni.
  • Monitoraggio dello stato di salute del dispositivo: la funzione "trust monitor" di Duo Beyond ha rilevato tentativi di accesso e richieste di accesso anomale da parte del fornitore. 4

4. Protezione dell'accesso remoto al desktop (RDP)

Le organizzazioni con forza lavoro che opera da remoto utilizzano il Remote Desktop Protocol (RDP) . Questo protocollo facilita lo scambio sicuro di informazioni tra computer connessi da remoto tramite un canale di comunicazione crittografato. Tuttavia, i criminali informatici sfruttano spesso credenziali RDP deboli o rubate per lanciare attacchi di phishing .

L'autenticazione a più fattori (MFA) aggiunge un livello di sicurezza fondamentale, garantendo che solo gli utenti autorizzati possano accedere, anche in caso di compromissione delle password. L'accesso RDP richiede la verifica MFA tramite un'app di autenticazione, un codice OTP via SMS o una chiave di sicurezza, prevenendo tentativi di furto di credenziali e phishing.

Esempio concreto:

Microsoft abilita l'autenticazione a più fattori (MFA) per l'accesso al desktop remoto (RDP)

Microsoft abilita l'autenticazione a più fattori (MFA) per gli accessi RDP di Azure e Windows per impedire accessi non autorizzati. 5

5. Accedere a un conto bancario

Quando si accede a un conto bancario, l'autenticazione a più fattori (MFA) verifica che solo il titolare del conto abbia accesso. Per accedere a un conto bancario, all'utente viene richiesto di inserire una password e di fornire una seconda verifica, come un codice monouso inviato al telefono o una scansione biometrica. Ciò impedisce l'accesso non autorizzato a informazioni finanziarie sensibili e protegge dalle frodi.

Esempio concreto:

Bank of America utilizza l'autenticazione a più fattori (MFA) per proteggere i conti bancari.

Quando una banca d'America Se un utente tenta di accedere da un dispositivo o da una posizione non riconosciuti, la banca potrebbe richiedere ulteriori passaggi di verifica (come un codice di sicurezza inviato tramite SMS o e-mail) per accertarsi che si tratti di un utente legittimo. 6

6. Utilizzo di una carta di credito online

Per una transazione online, il cliente in genere fornisce i dati della propria carta di credito (numero di carta, data di scadenza, CVV), ma l'autenticazione a più fattori (MFA) richiede un passaggio aggiuntivo per la verifica.

Esempio concreto:

Mastercard utilizza la verifica dell'identità (3D Secure 2.0)

Mastercard e altri fornitori di servizi di pagamento come Visa utilizzano una tecnologia chiamata 3D Secure (3DS) per le transazioni online con carta di credito. Con il 3D Secure, quando un titolare di carta tenta di effettuare un acquisto online, gli verrà richiesto di autenticare la transazione con un secondo fattore di autenticazione.

Ad esempio, potrebbero ricevere un codice OTP via SMS o e-mail, oppure potrebbero dover approvare il pagamento tramite l'app mobile della propria banca (tramite notifica push). 7

7. Proteggere l'accesso ai servizi cloud

L'autenticazione a più fattori (MFA) viene utilizzata per proteggere l'accesso alle piattaforme cloud, prevenire accessi non autorizzati e salvaguardare i dati sensibili. La maggior parte delle piattaforme cloud più diffuse include l'autenticazione a più fattori come funzionalità di sicurezza fondamentale.

Esempio concreto:

Google Cloud offre l'autenticazione a più fattori (MFA) come parte del suo modello di sicurezza

Google Cloud richiede agli utenti di fornire due o più fattori di autenticazione (come una password e un codice inviato al proprio dispositivo mobile) per accedere alle risorse cloud. Ciò si applica sia agli amministratori che agli utenti regolari che accedono ai servizi Google Cloud come GCP (Google Cloud Platform), Google Drive e altri servizi contenenti dati sensibili. 8

8. Proteggere l'accesso degli sviluppatori ai repository di codice (GitHub, GitLab)

Gli sviluppatori e le organizzazioni si affidano a piattaforme come GitHub e GitLab per archiviare e collaborare sul codice sorgente. Per migliorare la sicurezza, agli sviluppatori viene generalmente richiesto di utilizzare metodi di autenticazione a più fattori (MFA) come:

  • App di autenticazione (Google Autenticatore, Microsoft Autenticatore)
  • codici SMS
  • Chiavi di sicurezza hardware (YubiKey)

Esempio concreto:

GitHub richiede agli sviluppatori di utilizzare l'autenticazione a più fattori (MFA).

Nel 2023, GitHub ha richiesto a tutti gli utenti che contribuiscono con codice su GitHub.com di abilitare una o più forme di autenticazione a due fattori (2FA). 9

9. Garantire l'accesso sicuro ai dati sanitari sensibili (PHI)

Gli operatori e le organizzazioni sanitarie gestiscono informazioni sensibili sui pazienti (PHI) e sono soggetti a standard di conformità come l'HIPAA. L'autenticazione a più fattori (MFA) è necessaria per prevenire l'accesso non autorizzato alle cartelle cliniche, proteggere i dati dei pazienti e soddisfare i requisiti di conformità normativa.

Esempio concreto:

Esempio reale: Oracle Health (precedentemente Cerner)

Oracle Health (precedentemente Cerner, rinominata in seguito all'acquisizione da 28,3 miliardi di dollari da parte di Oracle nel giugno 2022) utilizza l'autenticazione a più fattori (MFA) per proteggere l'accesso di medici e personale ai dati dei pazienti all'interno dei suoi sistemi di cartella clinica elettronica (EHR). Gli utenti si autenticano con una password più un secondo fattore, un codice OTP o un dato biometrico, per accedere alle cartelle cliniche. 10

10. Accesso ai database legali

I professionisti legali e gli agenti delle forze dell'ordine che accedono a database contenenti informazioni sensibili devono utilizzare l'autenticazione a più fattori (MFA) per garantire che solo le persone autorizzate possano visualizzare i dati riservati o classificati.

Ad esempio, gli avvocati che accedono a un database legale (come LexisNexis o Westlaw) utilizzano l'autenticazione a più fattori (MFA) per proteggere il processo di accesso. Inseriscono la password (primo fattore) e poi si autenticano tramite scansione dell'impronta digitale o notifica push.

Esempio concreto:

Lo studio legale utilizza l'autenticazione a più fattori (MFA) per migliorare la sicurezza degli accessi.

Freeths LLP, uno studio legale britannico, ha integrato le tessere di controllo accessi biometriche con attivazione tramite impronta digitale di S-Key nel proprio sistema di controllo accessi esistente, implementando di fatto l'autenticazione a più fattori (MFA). 11

11. Protezione dei portafogli di criptovalute e blockchain

Di default, i portafogli di criptovalute e le piattaforme di trading come Ndax o piattaforme simili implementano l'autenticazione a due fattori (2FA) come misura di sicurezza standard.

Inoltre, la procedura "Know Your Customer" (KYC), un requisito legale per le piattaforme di scambio centralizzate, aggiunge misure di sicurezza a più fattori (MFA) che si collegano ai dati dell'utente per accedere all'account; nella maggior parte dei casi, sono richieste la verifica tramite e-mail e numero di telefono.

  • Piattaforme di scambio come Binance e Coinbase impongono l'autenticazione a più fattori (MFA) per proteggere l'accesso agli account e i prelievi.
  • Gli utenti spesso utilizzano un'app di autenticazione, un token hardware (ad esempio, una YubiKey) o l'autenticazione biometrica (ad esempio, l'impronta digitale).
  • Alcuni portafogli richiedono l'autenticazione a firma multipla , in cui le transazioni necessitano dell'approvazione di più dispositivi/account prima di essere eseguite.

Esempio concreto:

TrueCode Capital implementa l'autenticazione a più fattori (MFA) per proteggere i portafogli blockchain.

TrueCode Capital ha implementato l' autenticazione a più fattori (MFA) basata su YubiKey per prevenire attacchi di phishing e accessi non autorizzati. 12

12. Garantire la conformità con i mandati dell'IRS in materia di autenticazione a più fattori (MFA).

L'IRS ha reso obbligatoria l'autenticazione a più fattori per i professionisti del settore fiscale. La modifica, entrata in vigore nel giugno 2023, richiede l'autenticazione a più fattori per migliorare la sicurezza degli account, imponendo di utilizzare più di un nome utente e una password per autenticare l'identità durante l'accesso a qualsiasi sistema, applicazione o dispositivo.

L'autenticazione a più fattori (MFA) dovrebbe essere utilizzata per proteggere le informazioni dei clienti sul computer o sulla rete di un professionista fiscale e per accedere alle informazioni dei clienti salvate nel software di preparazione delle dichiarazioni dei redditi. 13

Esempi di autenticazione a più fattori (MFA)

Nella nostra ricerca, abbiamo evidenziato come aziende come Apple, PayPal e Google sfruttano vari esempi di autenticazione a più fattori (MFA) .

Identificazione basata sulle conoscenze dell'utente: gli utenti devono fornire informazioni che solo loro dovrebbero conoscere. Alcuni esempi comuni sono:

  • Password
  • domande di sicurezza
  • Autenticazione basata sulla conoscenza

Identificazione tramite un oggetto posseduto dall'utente: gli utenti devono dimostrare di possedere fisicamente un oggetto per autenticare la propria identità. Alcuni esempi tipici di questa forma di autenticazione sono:

  • Smart card
  • dispositivi mobili

Identificazione basata sull'identità dell'utente: questa autenticazione a più fattori verifica l'identità di un individuo attraverso caratteristiche biologiche uniche. Alcuni esempi tipici di utilizzo di questa forma di autenticazione sono:

  • Riconoscimento delle impronte digitali
  • Riconoscimento facciale

Identificazione tramite posizione e tempo: questa autenticazione viene utilizzata per verificare che l'accesso a un sistema o a una rete sia consentito solo da luoghi autorizzati e in orari specifici. Alcuni esempi tipici di questa forma di autenticazione sono:

  • Geolocalizzazione
  • Restrizioni orarie: (ad esempio, l'accesso potrebbe essere limitato tra le 9:00 e le 17:00)
  • Password monouso basate sul tempo (TOTP): (ad esempio, l'utente deve fornire una password monouso creata in base all'ora corrente)

Chi utilizza l'autenticazione a più fattori (MFA)?

L'autenticazione a più fattori è una pratica di sicurezza informatica che richiede agli utenti di fornire due o più tipi di verifica prima di poter accedere a un account.

  • La maggior parte delle persone utilizza le impronte digitali o il riconoscimento facciale per verificare la propria identità prima di sbloccare il dispositivo. Alcune applicazioni per smartphone possono anche utilizzare la biometria in combinazione con un PIN o una password per fornire l'autenticazione a più fattori (MFA) all'interno di un'app.
  • La maggior parte delle organizzazioni aziendali, in particolare quelle che gestiscono dati sensibili o dispongono di una vasta infrastruttura digitale (ad esempio banche online, applicazioni finanziarie e organizzazioni sanitarie ), utilizza l'autenticazione a più fattori per verificare l'identità dei titolari degli account prima di fornire l'accesso o autorizzare operazioni ad alto rischio.

FAQ

In base alla nostra ricerca sui casi d'uso dell'autenticazione a più fattori (MFA), ecco le migliori pratiche per implementare un'autenticazione a più fattori efficace:
Utilizza metodi di autenticazione a più fattori (MFA ) più robusti: combina fattori di autenticazione di basso livello come l'autenticazione basata su SMS con metodi più sicuri come app di autenticazione (ad esempio, Google Authenticator), token hardware (ad esempio, YubiKey) o dati biometrici (impronta digitale, riconoscimento facciale).
Implementare un'autenticazione a più fattori (MFA) adattiva e basata sul rischio : utilizzare misure adattive per adeguare la sicurezza in base a fattori quali il comportamento dell'utente, l'affidabilità del dispositivo e la posizione. Ad esempio, se un utente effettua l'accesso da una nuova posizione o da un nuovo dispositivo, il sistema può richiedere una verifica aggiuntiva.
Integra controlli di integrità dei dispositivi : assicurati che i dispositivi soddisfino gli standard di sicurezza (ad esempio, sistema operativo aggiornato, antivirus) prima di concedere l'accesso. Utilizza strumenti di sicurezza per monitorare l'integrità dei dispositivi e bloccare quelli a rischio.
Rafforza le politiche di autenticazione degli utenti : utilizza il controllo degli accessi basato sui ruoli (RBAC) per limitare l'accesso ai dati sensibili ai soli utenti autorizzati.

Per approfondire

Cem Dilmegani
Cem Dilmegani
Analista principale
Cem è analista principale presso AIMultiple dal 2017. AIMultiple fornisce informazioni a centinaia di migliaia di aziende (secondo SimilarWeb), tra cui il 55% delle aziende Fortune 500, ogni mese. Il lavoro di Cem è stato citato da importanti pubblicazioni globali come Business Insider, Forbes, Washington Post, società globali come Deloitte e HPE, ONG come il World Economic Forum e organizzazioni sovranazionali come la Commissione Europea. È possibile consultare l'elenco di altre aziende e risorse autorevoli che hanno citato AIMultiple. Nel corso della sua carriera, Cem ha lavorato come consulente tecnologico, responsabile acquisti tecnologici e imprenditore nel settore tecnologico. Ha fornito consulenza alle aziende sulle loro decisioni tecnologiche presso McKinsey & Company e Altman Solon per oltre un decennio. Ha anche pubblicato un report di McKinsey sulla digitalizzazione. Ha guidato la strategia tecnologica e gli acquisti di un'azienda di telecomunicazioni, riportando direttamente al CEO. Ha inoltre guidato la crescita commerciale dell'azienda deep tech Hypatos, che ha raggiunto un fatturato annuo ricorrente a 7 cifre e una valutazione a 9 cifre partendo da zero in soli 2 anni. Il lavoro di Cem in Hypatos è stato oggetto di articoli su importanti pubblicazioni tecnologiche come TechCrunch e Business Insider. Cem partecipa regolarmente come relatore a conferenze internazionali di settore. Si è laureato in ingegneria informatica presso l'Università di Bogazici e ha conseguito un MBA presso la Columbia Business School.
Visualizza il profilo completo

Sii il primo a commentare

Il tuo indirizzo email non verrà pubblicato. Tutti i campi sono obbligatori.

0/450