Scoprite ulteriori informazioni su alcuni dei casi di utilizzo più comuni di Akamai MFA.
Autenticazione a più fattori di eccellenza
Scopri Akamai MFA: l'autenticazione a più fattori di eccellenza, con una velocità fulminea grazie alla potenza dell'estesa infrastruttura edge di Akamai. Gli utenti si autenticano in pochi secondi con una sicurezza resistente al phishing e tutte le tue soluzioni IdP si integrano perfettamente, così non sarai mai vincolato a un unico fornitore. Provalo gratis per 30 giorni.
MFA resistente al phishing con un solo tocco
Come funziona Akamai MFA
Funzioni
Raggiungi la sicurezza migliore della categoria e blocca gli attacchi di bypass MFA grazie agli standard FIDO2 e WebAuthn resistenti al phishing.
Abbandona le password con i fattori di autenticazione più sicuri, incluse le passkey con biometria.
Integra facilmente con tutti i principali IdP e soluzioni IAM, oppure utilizza API flessibili per massimizzare la copertura MFA in tutta la rete.
Aumenta l’adozione e riduci la fatica da MFA con l’autenticazione a un tocco e latenza quasi zero sulla rete edge di livello mondiale di Akamai.
Rafforza la sicurezza con MFA adattivo — politiche contestuali che bloccano attività insolite in tempo reale.
Integra Akamai MFA senza soluzione di continuità con tutti i tuoi servizi per una gestione unificata della sicurezza, senza vincoli da fornitori.
Snellisci l’esperienza utente con dispositivi memorizzati, azioni automatiche e autenticazione multi-tab nel browser.
Implementa con fiducia grazie al supporto reattivo del fornitore durante tutto il rollout.
Semplifica la gestione degli account e le operazioni IT con ampie funzionalità self-service.
Casi di utilizzo di Akamai MFA
Sicurezza dei lavoratori
La sicurezza MFA FIDO2 senza i costi e le complessità delle chiavi di sicurezza fisiche
I criminali prendono di mira i vostri dipendenti per violare i loro account e sfruttano le falle di sicurezza presenti nelle soluzioni MFA per bypassare quell'ulteriore livello di sicurezza del vostro processo di autenticazione. La tecnologia FIDO2 è la risposta che vi serve per i vostri problemi di sicurezza, ma per implementarla dovete acquistare, distribuire e gestire chiavi di sicurezza FIDO2 fisiche, che incrementano le complessità e i costi correlati, oltre a complicare la vita ai vostri dipendenti. La soluzione Akamai MFA offre tutti i vantaggi dell'autenticazione multifattore basata sullo standard FIDO2, ma senza le complessità e i costi associati alle chiavi di sicurezza fisiche, e fornisce agli utenti finali un'experience piacevole e agevole tramite un'applicazione per smartphone.
Adozione del modello Zero Trust
Il protocollo di autenticazione e autorizzazione più solido del settore
La soluzione ZTNA (Zero Trust Network Access) è fondamentale per le aziende che stanno passando ad un'architettura Zero Trust. Affidarsi all'autenticazione a fattore unico per gli accessi dei dipendenti basati su nome utente e password non fornisce un'adeguata sicurezza, specialmente se la tecnologia SSO (Single Sign-On) viene usata con la soluzione ZTNA. Anche un solo account utente violato può fornire potenzialmente l'accesso a tutte le applicazioni a cui l'SSO è collegato.
L'implementazione di Akamai Enterprise Application Access per proteggere gli accessi, insieme alla soluzione Akamai MFA che fornisce un solido processo di autenticazione, consente alle organizzazioni di distribuire in modo rapido e semplice una soluzione Zero Trust Network Access affidabile e sicura.
Un'autenticazione senza password
Una semplice autenticazione MFA anti-phishing per un mondo senza password
Una scarsa gestione delle password, come l'utilizzo della stessa password per accessi personali e aziendali, è spesso la causa principale degli attacchi per il controllo degli account dei dipendenti. L'eliminazione delle password come principale fattore di autenticazione e la relativa sostituzione con altri fattori, come, ad esempio, nel caso dell'autenticazione multifattore, sono ora processi supportati da molti provider di soluzioni IDaaS (Identity-as-a-Service). Tuttavia, la sostituzione di un fattore non sicuro, come le password, con un altro fattore non sicuro, ossia l'autenticazione MFA push standard, l'invio di SMS o le password monouso, sposta il problema invece di risolverlo.
L'implementazione di Akamai MFA come componente principale del passaggio ad un'autenticazione senza password fornisce un'experience totalmente sicura e semplice per l'autenticazione degli utenti e rafforza la gestione delle identità e degli accessi per verificare la legittimità di tutti gli accessi.
Domande frequenti (FAQ)
Lo standard FIDO2 è un metodo di autenticazione sviluppato da FIDO Alliance che contiene due componenti: WebAuthn (W3C) e CTAP (FIDO Alliance). Tra le caratteristiche principali dello standard FIDO2, figurano le seguenti:
- Le credenziali di autenticazione sono basate su coppie di chiavi pubbliche/private.
- Non esistono segreti condivisi. La chiave privata viene generata dall'autenticatore FIDO2 e memorizzata su un hardware sicuro nell'autenticatore in modo da non poter essere esportata o manomessa. Solo la chiave pubblica viene inviata al server (sito web) durante la registrazione.
- Le sfide di autenticazione vengono inviate al browser (user agent), che aggiunge il contesto sulla sfida e la invia all'autenticatore FIDO2 allegato, che consente il rilevamento di un attacco MITM (Machine-In-The-Middle).
- Sono supportati sia autenticatori della piattaforma (legati alla piattaforma, si possono usare solo su questo dispositivo) che autenticatori di roaming (si possono usare su qualsiasi dispositivo).
Akamai MFA supporta autenticatori di piattaforma standard (Microsoft, Apple, ecc.) e autenticatori di roaming sotto forma di chiavi di sicurezza fisiche. L'elemento distintivo di Akamai, tuttavia, è che l'app mobile Akamai MFA trasforma uno smartphone in un autenticatore di roaming FIDO2: la chiave di sicurezza del telefono FIDO2. Questa funzionalità offre i seguenti vantaggi:
- Sicurezza FIDO2 senza il costo delle chiavi di sicurezza FIDO2 fisiche
- User experience senza intoppi grazie ad una semplice notifica push visualizzata sullo smartphone
- Attività amministrative ridotte al minimo in quanto c'è un solo servizio di autenticazione da supportare, non un servizio per ciascun sistema operativo Windows e Apple
La soluzione Akamai MFA protegge dagli attacchi per il controllo degli account dei dipendenti tramite i fattori di autenticazione basati sullo standard FIDO2 per verificare la legittimità degli accessi degli utenti finali. I fattori di autenticazione tradizionali, come password monouso, passcode, SMS, TOTP (Time-based One Time Password) e notifiche push, presentano vulnerabilità che i criminali possono sfruttare per assumere il controllo degli account dei dipendenti. I fattori di autenticazione basati sullo standard FIDO2 non presentano queste vulnerabilità e sono difficili da "dirottare" tramite SIM, colpire con attacchi MITM (Machine-In-The-Middle) o push fatigue e altri metodi di sfruttamento. Potete migliorare ulteriormente la gestione degli accessi aggiungendo i fattori biometrici al fattore di autenticazione FIDO2.
Akamai MFA offre diversi fattori di autenticazione per supportare i vari casi di utilizzo. Potete scegliere i fattori di autenticazione necessari per la verifica delle identità, tra cui la chiave di sicurezza del telefono FIDO2, altri autenticatori FIDO2, notifiche push standard, TOTP (Time-based One Time Password), OTP (One-Time Password) o SMS. Per migliorare ulteriormente la sicurezza del processo di autenticazione, potete configurare il servizio per usare i fattori biometrici, come il riconoscimento facciale, oltre alla chiave di sicurezza del telefono FIDO2 e alle notifiche push standard.
Gli attacchi informatici spesso iniziano con i criminali che prendono di mira la gestione delle identità e degli accessi come punto di partenza. Un approccio comune consiste nell'usare sofisticate e-mail di phishing che indirizzano i dipendenti a pagine di accesso aziendali fittizie. Queste e-mail di phishing spesso sono amplificate da tecniche di social engineering, ad esempio chiamare il dipendente preso di mira dicendo di far parte del reparto IT. I criminali quindi usano le credenziali utente raccolte per accedere alla pagina di accesso aziendale reale. Nel caso in cui venga utilizzata l'autenticazione multifattore push standard, il dipendente riceve una notifica push. Se accetta la notifica, il criminali ottiene l'accesso.
La soluzione Akamai MFA è basata sugli standard di autenticazione FIDO2, quindi, anche se un criminale ha ottenuto le credenziali di accesso di un dipendente, la notifica push FIDO2 non verrà ricevuta dal dipendente. In tal modo, si impedisce ai criminali di usare credenziali utente compromesse per ottenere l'accesso.
Sì, è possibile usare Akamai MFA per fornire una soluzione di autenticazione multifattore con l'intento di incrementare la sicurezza delle policy di autenticazione della VPN. PacketFence Gateway è un componente software che è possibile installare nel vostro ambiente per fornire integrazione tra i server VPN e gli altri dispositivi di rete. L'integrazione utilizza il servizio RADIUS (Remote Authentication Dial-In User Service), LDAP (Lightweight Directory Access Protocol) o Microsoft AD (Microsoft Active Directory) per l'autenticazione principale e il servizio Akamai MFA come autenticatore secondario. Integrando Akamai MFA con PacketFence Gateway, potete stabilire comunicazioni sicure tra gli utenti che non si trovano all'interno della sede e utilizzano il server VPN o altri elementi della rete, come i firewall e la rete aziendale.
La differenza principale che esiste tra autenticazione multifattore e autenticazione a due fattori consiste nel numero dei fattori richiesti per l'autenticazione. L'autenticazione a due fattori usa, appunto, due fattori, ad esempio, il nome utente e la password. L'autenticazione multifattore utilizza più di due fattori, ad esempio il nome utente, la password e una password monouso, per fornire un miglior accesso sicuro.
Akamai MFA consente agli utenti di registrare nuovi dispositivi utilizzando un dispositivo già esistente, senza assistenza amministrativa. Se il dispositivo esistente non è disponibile, gli amministratori possono generare un codice di recupero usa e getta per l’utente.
2FA richiede esattamente due fattori di autenticazione. MFA richiede due o più fattori. Tutte le 2FA sono tecnicamente MFA, ma MFA offre maggiore flessibilità e sicurezza superiore, permettendo di combinare più fattori in base al rischio, al ruolo dell’utente o al contesto.
SSO consente agli utenti di accedere a più app con un unico login. MFA aggiunge livelli extra di verifica per provare l’identità. Risolvono problemi diversi, e la maggior parte delle organizzazioni li utilizza insieme: SSO per comodità, MFA per sicurezza.
Prova gratuita: provate Akamai MFA per 30 giorni
Scopri Akamai MFA — autenticazione a velocità fulminea, supportata dalla rete edge veloce e affidabile di Akamai.
Per una prova gratuita di 30 giorni, dovete:
Ottieni MFA resistente al phishing
Integrati con tutti i principali IdP e API flessibili
Evita la fatica da MFA
Proteggi con MFA adattivo
Abbandona le password
Offerta soggetta a termini e restrizioni.
Grazie per aver richiesto una versione di prova di Akamai MFA! Riceverete un'e-mail contenente la richiesta di verificare il vostro indirizzo e-mail. Una volta effettuata la verifica, riceverete un'altra e-mail con le credenziali di accesso per iniziare subito.