Search Results for: Multi-Factor Authentication

Total: 77 results found.

Migrazione verso politiche di autenticazione unificata per multi-factor authentication e self-service password reset in Microsoft Entra ID

Con l’imminente scadenza del 30 settembre 2025, si avvicina un cambiamento significativo nella gestione delle policy di autenticazione multi-fattore e di reimpostazione della password self-service. Le policy legacy verranno deprecate, lasciando spazio a un’unica gestione integrata di tutti i metodi di autenticazione tramite la nuova policy dei metodi di autenticazione di Microsoft Entra ID Security. Questa evoluzione rappresenta un passaggio cruciale per garantire una maggiore sicurezza e una gestione più fluida delle credenziali di accesso all’interno delle organizzazioni. In questo contesto, diventa essenziale per voi comprendere come gestire la migrazione dalle policy legacy alla nuova policy unificata, garantendo al contempo…

Utilizzare Windows Hello for Business Biometric Fingeprint per la multi-factor authentication nei dispositivi Microsoft Entra hybrid joined

Su molti dispositivi aziendali è presente ormai il lettore di impronte digitali e sempre più spesso mi chiedono se sia possibile abilitare la multi-factor authentication o la passwordless authentication per l’accesso alle macchine Microsoft Entra hybrid joined. L’obiettivo è quello di aumentare il livello di sicurezza degli accessi ed evitare di acquistare una chiave FIDO2 se non è necessario. La risposta alla domanda è SI e si chiama Windows Hello for Business e può essere utilizzata da Windows 10, versione 1511 e successiva. Questo tipo di funzionalità è anche disponibile per abilitare la Multi-factor Authentication in Active Directory on-premises, come…

Abilitare la Multi-factor Authentication in Active Directory on-premises utilizzando Windows Hello for Business Biometric Fingeprint

Sempre più spesso mi viene chiesto se sia possibile abilitare la multi-factor authentication o la passwordless authentication per l’accesso alle macchine di dominio. In Azure AD questo tipo di autenticazione dovrebbe essere implementata da tutti e già molto si sta facendo. Ma on-premises? Se avessi solo un dominio interno e non avessi Microsoft 365 ho la possibilità di accedere con l’MFA? La risposta è sì e si chiama Windows Hello for Business e può essere utilizzata da Windows 10, versione 1511 e successiva. Non lo sapevate? Male 🙁 Windows Hello for Business sostituisce le password con l’autenticazione a due fattori…

#POWERCON2022 – evento online del 24 giugno – Alessandro Marinoni – Multi-factor authentication in Active Directory mediante CISCO DUO

Primo appuntamento dell’anno per la #POWERCON2022, che si è tenuta in due sessioni, una antimeridiana ed una pomeridiana. Sono cambiate tantissime cose in soli 6 mesi, dal quando abbiamo tenuto la #POWERCON2021 – Hybrid work e gestione del new normal – Evento online gratuito – ICT Power. Moltissime sono le novità introdotte in Microsoft Azure e in Microsoft 365. Cisco DUO fa parte della piattaforma zero trust di Cisco, che garantisce l’accesso a qualsiasi utente, mediante MFA, da qualsiasi dispositivo, a qualsiasi applicazione o ambiente IT. Il prodotto è progettato per essere indipendente dall’infrastruttura, aprendo la strada a un futuro senza…

Utilizzare Azure Multi-factor Authentication con token hardware OATH TOTP

Sicuramente molti di voi avranno letto i miei articoli riguardo la Azure Multi-Factor Authentication (MFA) e sapranno che poiché Microsoft 365 è user-centric proteggere gli accessi degli utenti è fondamentale per evitare che utenti malintenzionati abbiano accesso alle informazioni aziendali. Microsoft consiglia metodi di autenticazione senza password (passwordless), ad esempio Windows Hello, chiavi di sicurezza FIDO2 e l’app Microsoft Authenticator perché offrono l’esperienza di accesso più sicura. Azure AD Multi-Factor Authentication (MFA) aggiunge ulteriore sicurezza rispetto al semplice uso di una password per l’accesso dell’utente. All’utente possono venire richieste altre forme di autenticazione, ad esempio rispondere a una notifica push…

Integrare Remote Desktop Gateway con Azure Multi-factor Authentication

Abbiamo già visto nella guida Utilizzare la Azure Multi-Factor Authentication con Remote Desktop Gateway in Windows Server 2016 e Windows Server 2019 come sia possibile aumentare la sicurezza delle connessioni verso il Remote Desktop Server. Poiché dal 1° Luglio 2019 Microsoft non permette di scaricare il server MFA per offrire l’autenticazione a due fattori, ho deciso di riscrivere la guida utilizzando la nuova modalità di integrazione con l’estensione di Azure MFA per i Network Policy Services. Il Remote Desktop Gateway è uno dei ruoli dell’infrastruttura di Remote Desktop per consente agli utenti remoti di connettersi a qualsiasi risorsa interna alla LAN da…

Utilizzare Azure Multi-factor Authentication con token hardware Yubikey

Sicuramente molti di voi avranno letto i miei articoli riguardo la Azure Multi-factor Authentication. Ne ho parlato a proposito di Active Directory Federation Services Configurare Active Directory Federation Services 2016 e Azure Multi-Factor Authentication, ne ho parlato a proposito del Remote Desktop Gateway Utilizzare la Azure Multi-Factor Authentication con Remote Desktop Gateway in Windows Server 2016 e ne ho parlato a proposito di Azure AD e di Microsoft/Office 365 Password-less phone sign-in utilizzando l’app Microsoft Authenticator. In ogni caso ho sempre fatto riferimento all’app Azure Authenticator oppure all’utilizzo del proprio smartphone come secondo fattore di autenticazione. Ma se non potessimo…

Configurare Active Directory Federation Services 2016 e Azure Multi-Factor Authentication

Tra le novità introdotte in Active Directory Federation Services (AD FS) in Windows Server 2016 c’è la possibilità di integrare l’autenticazione con Microsoft Azure Multi-Factor Authentication (MFA), in modo tale da inserire una One-Time Password (OTP) invece che la password di dominio. Tra le problematiche più note, infatti, si riscontra quella dovuta al blocco dell’account in Active Directory dopo che qualcuno ha tentato di indovinare la password e l’ha sbagliata diverse volte. Figura 1: Numero massimo di tentativi di accesso falliti prima che l’account venga bloccato Figura 2: Account bloccato dopo 10 tentativi di accesso falliti Come avrete modo di…

Utilizzare la Azure Multi-Factor Authentication con Remote Desktop Gateway in Windows Server 2016 e Windows Server 2019

È disponibile una versione più aggiornata di questa guida alla pagina Integrare Remote Desktop Gateway con Azure Multi-factor Authentication Come avete visto nella guida Configurare Remote Desktop Gateway in Windows Server 2016, l’accesso da Internet alle risorse aziendali, alle RemoteApp e al desktop remoto dei server è enormemente semplificato dall’installazione del Remote Desktop Gateway. RD Gateway inoltre garantisce che le comunicazioni tra Internet e le risorse della rete aziendale siano sicure, grazie all’utilizzo del protocollo HTTPS per incapsulare il traffico RDP. Ma poiché la sicurezza non è mai troppa, poiché gli utenti possono salvare le credenziali di connessione e perdere i…

Entra ID passwordless authentication con Feitian SlimTag

L’autenticazione senza password, o “passwordless authentication”, è un approccio alla sicurezza informatica che cerca di eliminare l’uso delle tradizionali password come unico metodo di verifica dell’identità degli utenti. Questo sistema si basa su alternative più sicure e convenienti per autenticare gli utenti. I metodi più comuni utilizzati nell’autenticazione senza password sono: Biometria: Si basa sull’uso delle caratteristiche uniche del corpo umano, come impronte digitali, riconoscimento facciale, riconoscimento dell’iride o del battito cardiaco. Token hardware: Utilizzo di dispositivi fisici, come smart card o chiavette USB, per confermare l’identità dell’utente. App di autenticazione: Applicazioni mobile o desktop che generano codici di autenticazione…