Trace Id is missing
Passa a contenuti principali
Microsoft Security

Che cos'è la protezione degli accessi?

La protezione degli accessi impedisce l'accesso non autorizzato agli account online. I protocolli di protezione degli accessi avanzati possono proteggere persone e aziende dalle minacce informatiche.

Definizione di protezione degli accessi

La protezione degli accessi garantisce che solo gli utenti autorizzati possano accedere agli account online, negando l'accesso agli utenti malintenzionati. Le violazioni nei miliardi di account utente online è un'attività lucrativa per i criminali. In passato, l'unico modo per proteggere le informazioni personali, finanziarie e aziendali sensibili negli account online era una combinazione di nome utente e password. Tuttavia, le procedure consigliate di protezione degli accessi si sono evolute parallelamente agli schemi dei criminali informatici, che sono sempre alla ricerca di nuovi modi per decifrare le password.

Gli strumenti di protezione degli accessi moderni vanno oltre le semplici combinazioni di nome utente e password. L'utilizzo di un metodo di autenticazione come l'autenticazione a più fattori (MFA) consente di verificare le identità degli utenti originali con maggiore sicurezza, bloccando i tentativi degli utenti malintenzionati.

Perché la protezione degli accessi è importante?

Le procedure consigliate di protezione degli accessi sono progettate per difendere singoli individui e aziende da perdite economiche e furto d'identità. I profili digitali online personali sono vere e proprie miniere di informazioni di identificazione, dati sanitari e numeri di conti finanziari che gli hacker possono usare o vendere nel dark web.

Per le aziende, le conseguenze di un approccio poco rigoroso alla protezione degli accessi sono ancora più catastrofiche. Le aziende devono far fronte a minacce aggiuntive quali perdite finanziarie su vasta scala, furto di proprietà intellettuale, interruzioni operative, problemi legali o una reputazione compromessa in modo permanente agli occhi dei clienti.

Poiché una protezione degli accessi più sofisticata riduce enormemente tutti questi rischi, vale la pena implementarla investendo il tempo e le risorse necessari. Senza questi livelli aggiuntivi di protezione, le aziende sono facili bersagli per gli hacker, rendendo l'inattività un'opzione costosa nel lungo termine.

Minacce e vulnerabilità della protezione degli accessi

Per creare una strategia per identità e accessi degli utenti (soprattutto in un periodo in cui il lavoro remoto sicuro è una priorità), è importante capire le tattiche utilizzate dai criminali informatici per rubare le password. Ecco alcune minacce principali da tenere in considerazione:

Password deboli

È nella natura umana volere password facili da ricordare. Tuttavia, adottare parole, frasi o combinazioni numeriche comuni come password trasforma gli utenti in facili vittime per i malintenzionati, che sfruttano l'automazione per violare rapidamente gli account. Le password create con parole nel dizionario possono essere decifrate in pochi secondi.

Attacchi di forza bruta

Gli autori di attacchi di forza bruta usano tentativi ed errori, velocizzati dall'automazione, per ottenere l'accesso non autorizzato agli account. È un metodo di violazione semplice e molto comune per rubare credenziali di accesso, chiavi di crittografia e password.

Attacchi di ingegneria sociale

Gli autori di attacchi di ingegneria sociale usano false informazioni per convincere gli utenti a fornire le loro informazioni di accesso. Le truffe di phishing, ad esempio, sono e-mail che sembrano provenienti da aziende stimate che spingono gli utenti a fare clic su un collegamento che li reindirizza a un sito falso, acquisendo così le credenziali di accesso degli utenti. Le truffe di baiting sono simili: offrono qualcosa gratuitamente agli utenti per ottenerne le informazioni di accesso.

Malware

Malware è l'abbreviazione di "malicious software", ovvero software dannoso, come virus, spyware e ransomware. Gli hacker invadono i dispositivi degli utenti con malware per raccogliere dati sensibili. Il malware può anche essere progettato per danneggiare reti e sistemi.

Spyware

Lo spyware è un tipo di software dannoso che registra segretamente informazioni quali credenziali di accesso e attività del browser e le copia affinché vengano utilizzate per il furto di identità o vendute a terze parti.

Enumerazione degli utenti

L'enumerazione degli utenti, anche nota come attacco alla raccolta di directory, si verifica quando gli hacker sfruttano tecniche di forza bruta per verificare se un nome utente è valido. Gli hacker inondano le pagine di accesso con parole comuni, nomi di persone reali o parole del dizionario e puntano su combinazioni che non restituiscono un risultato del tipo "nome utente non valido". Quando gli hacker trovano un nome utente reale, possono lavorare sulla violazione della password.

Tipi di protezione degli accessi e metodi di autenticazione

Per le aziende è importante anticipare le mosse degli hacker per assicurarsi che solo gli utenti originali abbiano accesso ai propri sistemi. Ecco alcuni tipi di misure di protezione degli accessi avanzata di cui possono avvalersi le aziende per rafforzare le loro difese.

Autenticazione a più fattori (MFA)

La protezione degli accessi è molto più forte quando agli utenti vengono richieste informazioni aggiuntive per verificare la loro identità. L'autenticazione a più fattori (MFA) o l'autenticazione a due fattori (2FA) richiedono agli utenti di fornire più di un'informazione aggiuntiva per verificare la loro identità. L'autenticazione a più fattori chiede agli utenti di effettuare la verifica con una combinazione di qualcosa che sanno, qualcosa che hanno e qualcosa che sono. Un utente potrebbe conoscere una password o un PIN, avere uno smartphone o una chiave USB univoca.

Sempre più spesso, gli utenti possono scegliere di usare dispositivi e app che facilitano la verifica dell'identità tramite gesti biometrici. Le funzionalità di riconoscimento facciale, riconoscimento vocale e scansione dell'impronta digitale consentono agli utenti di sfruttare i propri tratti biologicamente univoci per accedere agli account in modo pratico e sicuro.

Single Sign-On (SSO)

Single Sign-On consente agli utenti di accedere a tutte le loro app su un'unica piattaforma con un solo set di credenziali di accesso (anziché accedere singolarmente a ognuna di esse). Non solo è una procedura più veloce, ma aiuta anche a limitare il rischio di violazioni riducendo al minimo il riutilizzo delle password.

Autenticazione senza password

Come sarà la protezione degli accessi in futuro? Senza password. L'autenticazione senza password definisce un nuovo standard per la gestione delle identità e degli accessi, fornendo la sicurezza dell'autenticazione a due o più fattori ma con una maggiore praticità per gli utenti. Le credenziali di accesso non sono fisse in una piattaforma senza password, quindi gli hacker non possono rubarle. Al contrario, gli utenti autenticano rapidamente la loro identità con qualcosa che hanno, come una chiave di sicurezza o un'app di autenticazione su uno smartphone, o una scansione biometrica.

Procedure consigliate per la protezione degli accessi

Più complessi saranno i criteri di protezione password, meglio difenderanno la tua azienda dai criminali informatici. Esistono molti modi per rafforzare la protezione degli accessi dell'organizzazione, anche con migliaia di account di dipendenti e clienti.

Limitare i tentativi di accesso

Gli autori di attacchi di forza bruta prosperano quando possono avere accesso ininterrotto a una pagina di accesso. Bloccare gli account dopo un determinato numero di tentativi di accesso vanifica tattiche come le seguenti:

  • Credential stuffing: l'uso di elenchi di credenziali trovate in violazioni dei dati per tentare di accedere ad altri siti Web.
  • Password spraying: il tentativo di usare password comuni per violare più account.
  • Attacchi con dizionario: l'uso dell'automazione per applicare velocemente interi dizionari pieni di parole come potenziali password.

Richiedere più di un fattore di autenticazione

Aggiungere ulteriori livelli di gestione delle identità tramite l'autenticazione a più fattori non si limita a raddoppiare o triplicare le possibilità di prevenire un cyberattacco. Riduce notevolmente i rischi. Con le perdite di bilioni di dollari dovute ai cyberattacchi ogni anno, l'autenticazione a più fattori sta diventando una scelta aziendale sempre più conveniente.

Considerare l'autenticazione senza password

Gli hacker adorano le password perché sono facili da indovinare. Quindi perché non smettere proprio di usarle? In uno scenario di autenticazione senza password, una persona che effettua l'accesso usa una combinazione di fattori biometrici, app di autenticazione o strumenti come token USB o badge per verificare l'identità con un livello di sicurezza estremamente elevato.

Soluzioni di protezione degli accessi

Quando si parla di gestione delle identità e degli accessi, un po' di sofisticazione ripaga. Ogni livello supplementare di autenticazione che aggiungi al processo di accesso riduce drasticamente il rischio di violazioni. Inoltre, garantisce che gli utenti originali abbiano sempre un percorso sicuro per accedere ai propri account.

Rendere più complesse le procedure consigliate di protezione degli accessi non deve tradursi necessariamente in un'esperienza lunga o frustrante per gli utenti. Microsoft consente alle aziende di superare l'autenticazione di base con strumenti semplificati e sicuri per la protezione password. Tali strumenti difendono le aziende applicando criteri di password complessa, rilevando e bloccando le password vulnerabili e fornendo agli utenti funzionalità di reimpostazione della password self-service.

Scopri di più su Microsoft Security

Senza password

Dimentica le password. Accedi tramite riconoscimento facciale o tocco.

Blocca la compromissione delle identità

Proteggi la tua azienda con una soluzione di sicurezza semplificata.

Offri una formazione sul phishing

Istruisci i dipendenti in merito alle tattiche di phishing comuni.

Proteggi gli account con MFA

Scopri come l'autenticazione a più fattori (MFA) offre un accesso più sicuro agli account.

Esplora Single Sign-On

Scopri come Single Sign-On (SSO) semplifica l'accesso per tutte le tue app.

Domande frequenti

  • Un accesso sicuro è un processo di accesso agli account che utilizza più di un metodo per verificare l'identità di un utente. L'autenticazione dell'identità degli utenti con un livello più elevato di sicurezza riduce il rischio di furto d'identità.

  • Proteggi le tue informazioni di accesso creando password complesse, usando tecnologie senza password ove possibile e sfruttando i metodi di autenticazione biometrici e a più fattori.

  • Le password complesse evitano schemi numerici e parole comuni facilmente decifrabili. Per gli hacker è difficile scoprire password che usano combinazioni complesse di lettere maiuscole e minuscole e caratteri speciali. Cerca di non usare le stesse password per più account.

  • Un metodo di autenticazione è una richiesta che un'app o un sistema fa all'utente per verificare la sua identità. Potrebbe essere una tecnologia senza password o un passaggio di verifica aggiuntivo dopo che l'utente inserisce una password.

  • Le password sono pensate per proteggere informazioni aziendali e personali sensibili dai criminali che intendono utilizzarle per scopi nefasti. È possibile prevenire furti d'identità e perdite finanziarie dovuti ai cyberattacchi con una sicurezza delle password avanzata.

Segui Microsoft