LA PIÙ GRANDE PROMOZIONE DELL’ANNO! Diffondi la gioia degli accessi sicuri.
0giorni
0h
0min
0sec

AUTENTICAZIONE

Differenze tra autenticazione e autorizzazione

Autenticazione e autorizzazione sono processi distinti che possono essere usati in sinergia per approvare gli accessi, proteggere l’azienda dalle intrusioni e implementare una soluzione per la gestione delle identità e degli accessi (IAM).

Non è necessaria una carta di credito per la prova. Dopo il periodo di valutazione, LastPass Business costa $ 7 per utente al mese.

Cos’è l’autenticazione degli utenti?

L’autenticazione è una delle procedure di cibersicurezza che un’azienda utilizza per proteggersi dagli accessi non autorizzati. L’autenticazione di un utente serve a verificare la sua identità prima di concedergli l’accesso a un’applicazione, una postazione di lavoro, uno strumento locale o una VPN. L’utente conferma la propria identità fornendo un token di sicurezza al server o al client del fornitore.

Tipi di metodi di autenticazione utente

  1. Autenticazione a due fattori (2FA): è una forma di autenticazione che entra in gioco dopo l’accesso iniziale eseguito con una combinazione di nome utente e password o tramite Single Sign-On. Il 2FA prevede strumenti come codici OTP, SMS, notifiche push su dispositivi mobili o token di accesso fisici (come YubiKey).
  2. Autenticazione a più fattori (MFA): l’MFA amplia il 2FA aggiungendo ulteriori livelli di verifica. Richiede più passaggi di autenticazione tra quelli appena discussi, come l’inserimento di una password o di un OTP, seguito da un fattore aggiuntivo come un token hardware (ad es. una YubiKey).
  3. Autenticazione biometrica: è una forma di MFA che verifica l’identità di un utente in base a caratteristiche fisiche, come il volto o l’impronta digitale.
  4. MFA contestuale: è un metodo di autenticazione avanzato che verifica l’identità di un utente basandosi su fattori contestuali, come la geolocalizzazione, l’indirizzo IP da cui parte la richiesta di accesso o elementi temporali. Ad esempio, se l’azienda sa che l’utente opera da Boston, ma una richiesta di accesso proviene da San Diego, il sistema la bloccherà perché la riconoscerà come tentativo di accesso non autorizzato.
  5. Single Sign-On (SSO): tecnicamente, anche l’SSO è una forma di autenticazione. MFA ed SSO vengono spesso trattati come processi distinti, perché in effetti lo sono. L’SSO si basa su un fornitore di identità federata: stabilisce l’identità di un utente, di solito tramite un token ID come un token JWT generato dal fornitore, che viene poi trasmesso al client per l’approvazione dell’accesso. Poiché l’utente ha già effettuato l’accesso al fornitore di identità (dominio centrale), la sua identità risulta autenticata dal token ID e l’applicazione concede l’accesso.

Cos’è l’autorizzazione?

Se l’autenticazione è la chiave che consente l’accesso a uno strumento o un’applicazione Web, l’autorizzazione stabilisce i diversi livelli di accesso, determinando se un utente può o meno visualizzare informazioni sensibili. Un esempio comune è l’archiviazione su cloud: gli amministratori possono impostare criteri che limitano l’accesso e le eventuali azioni consentite sui documenti.  

Prendiamo OneDrive di Microsoft come esempio, dove un amministratore può condividere file con altri utenti, ma non possono controllare:

  • chi può accedere a un determinato documento;
  • se il documento può solo essere letto oppure anche modificato;
  • chi, all’interno dell’organizzazione, può ottenere i diritti di modifica;
  • se il documento può essere condiviso ulteriormente;
  • se può essere condiviso all’interno del team, dell’organizzazione o con soggetti esterni.

I quattro tipi di autorizzazione

  1. Controllo degli accessi basato sugli attributi (ABAC): l’ABAC può essere descritto come un sistema di autorizzazione basato su criteri. Verifica i permessi di un utente prima di concedere l’accesso, controllando di solito identità, risorsa richiesta, azione da eseguire e contesto ambientale della richiesta. L’accesso è consentito solo se l’utente soddisfa tutte le condizioni.
  2. Controllo degli accessi discrezionale (DAC): il DAC verifica i permessi di un utente o di un gruppo. È un metodo rapido e sicuro di autorizzazione basato sull’identità dell’utente o sull’appartenenza a un gruppo.
  3. Controllo degli accessi obbligatorio (MAC): il MAC autorizza l’accesso in base al sistema operativo, anziché all’identità o al gruppo di appartenenza. Definisce i livelli di accesso a un sistema per prevenire gravi violazioni dei dati.
  4. Controllo degli accessi basato sul ruolo (RBAC): l’RBAC combina le caratteristiche del DAC e del MAC. Configura l’accesso a file e sistemi in base al ruolo e ai permessi di un utente, limitando l’accesso a specifici ruoli dell’organizzazione.

Con LastPass Business, l’accesso a singoli elementi della cassaforte o a specifiche cartelle condivise può essere gestito in base ad attributi come reparto, ruolo o anzianità. Ad esempio, i registri finanziari potrebbero essere resi accessibili solo al personale addetto alla finanza, mentre le credenziali IT solo al team informatico.


Autenticazione e autorizzazione a confronto

Sul mercato esistono numerosi sistemi di autenticazione e altrettanti tipi di autorizzazione per le aziende. Spesso, però, i responsabili aziendali pensano di dover scegliere una delle due opzioni.  

In realtà, non è necessario scegliere: è possibile combinarle e farle lavorare in sinergia. L’autenticazione verifica che gli utenti siano chi dichiarano di essere, convalidandone l’identità. L’autorizzazione stabilisce a quali risorse questi utenti autenticati possono accedere. Insieme, rafforzano ogni punto di ingresso di un’organizzazione, garantendo la protezione dei dati.

Con LastPass, la tua azienda può applicare criteri di autenticazione e autorizzazione, ricavandone una soluzione completa per la gestione delle identità.  

Differenza Autenticazione Autorizzazione
Obiettivo
Verifica dell’identità
Concessione o negazione dell’accesso alle risorse in base all’identità verificata e ai permessi
Sequenza Avviene prima dell’autorizzazione
Avviene dopo l’autenticazione
Domanda chiave
“Chi sei?”
“Cosa ti è consentito fare?”
Esempi in LastPass
  • Combinazione nome utente e password
  • Criteri multifattoriali
  • Face ID, Touch ID, token di sicurezza
  • Criteri contestuali
  • Single Sign-On
  • Regole per le password
  • Criteri di restrizione account
  • Cartelle condivise
  • Tipi di utenti e gruppi

Autenticazione e autorizzazione senza password

Nello sviluppare un’infrastruttura di sicurezza, gli amministratori che si occupano della gestione delle identità e degli accessi (IAM) devono saper utilizzare strumenti che vanno dall’MFA all’SSO fino al controllo degli accessi basato sul ruolo. Anche se il processo può sembrare complesso, LastPass lo semplifica offrendoti una soluzione di cibersicurezza intelligente e intuitiva con cui puoi:

  • integrare fattori di autenticazione contestuale e biometrica per assicurare più protezione alla tua azienda;
  • offrire a dipendenti, personale remoto e clienti un’esperienza di autenticazione senza password;
  • consentire agli utenti di autenticarsi senza interruzioni su tutti i dispositivi, mantenendo efficienza e continuità operativa;
  • garantire un’autenticazione sicura proteggendo ogni punto di accesso, incluso VPN, postazioni e applicazioni cloud o tradizionali;
  • assicurare che i dati biometrici vengano crittografati sul dispositivo dell’utente, dove rimangono privati e al sicuro;
  • sfruttare le numerose opzioni MFA personalizzabili per gestire i controlli di accesso a livello di utente o gruppo;
  • approfittare di un elenco centralizzato di criteri dettagliati per definire i diritti di accesso a livello di individuo, gruppo o azienda;
  • risparmiare tempo e risorse grazie a una distribuzione semplice che non richiede servizi professionali;
  • automatizzare il provisioning tramite l’integrazione con directory utenti come Microsoft AD e Microsoft Entra ID per una configurazione semplice e una gestione quotidiana minima;
  • adattare protocolli di autenticazione e piani di autorizzazione alle dimensioni, alle esigenze di sicurezza e al budget della tua azienda.

Guarda LastPass Business in azione

Esplora altre funzionalità di LastPass

icon-xs-light_illustrative_password-generator-svg

Condivisione delle password aziendali

Condividi in sicurezza le password aziendali con colleghi, freelance e fornitori.


Gestione degli utenti

Gestisci la sicurezza, gli account e i criteri di protezione della tua azienda da un’unica piattaforma.


icon-xs-light_illustrative_dark-web-monitoring-radar-svg

Autenticazione a più fattori (MFA)

Rafforza la sicurezza richiedendo ulteriori metodi di verifica dopo l’inserimento delle credenziali.

Domande frequenti

Autenticazione e autorizzazione sono processi distinti che possono essere usati in sinergia per approvare gli accessi e proteggere l’azienda dalle intrusioni.

L’autenticazione verifica se un utente (che richiede l’accesso) è davvero chi afferma di essere. I metodi di autenticazione più comuni prevedono di rispondere a una domanda di sicurezza che solo l’utente potrebbe conoscere o di fornire i propri dati biometrici (come l’impronta digitale) per verificare la propria identità.

L’autorizzazione determina se un utente può completare un’azione, come accedere a una risorsa, modificare dati o visualizzare un documento. È un po’ come un checkpoint: anche se superi il controllo di sicurezza venendo ammesso a un evento privato (autenticazione), è ancora da vedere se ti sarà permesso di entrare nella sala VIP (autorizzazione).

Utilizzando LastPass, la tua azienda ottiene uno strumento SaaS di terze parti in grado di integrarsi con la tecnologia esistente sia per autenticare che per autorizzare gli utenti.

L’identificazione consiste letteralmente nell’identificarti, fornendo ad esempio nome, indirizzo e-mail o documento d’identità.

L’autenticazione serve a verificare la tua identità, fornendo qualcosa che solo chi tu potresti conoscere o possedere, come una password, la tua impronta digitale o l’accesso al tuo dispositivo mobile.

L’autorizzazione determina se hai il diritto di accedere a una risorsa o a un sistema, come nel caso in cui un amministratore/proprietario ti ha autorizzato a visualizzare, usare o modificare un documento.

Di solito, una persona prima si identifica, poi viene autenticata e infine autorizzata. Ad esempio, quando ti connetti a un sistema per accedere a una risorsa:

  • Inserisci il tuo nome utente (identificazione) e la password (primo passaggio dell’autenticazione).
  • Fornisci la tua impronta digitale (un passaggio dell’autenticazione a più fattori per dimostrare la tua identità).
  • Infine, il sistema autorizza l’accesso in base alla tua identità, al documento a cui stai tentando di accedere e all’azione che desideri completare. Se tutte le autorizzazioni sono valide, l’accesso viene concesso.

Esistono vari mezzi per supportare un metodo di autenticazione come l’SSO, oltre al processo di autorizzazione che segue, incluso OpenID Connect e SAML.

OAuth è spesso citato nel mondo della cibersicurezza. SAML è simile a OAuth, in quanto entrambi possono essere utilizzati per l’SSO Web, ma hanno scopi diversi: il primo viene solitamente usato per utente, in relazione a una directory utente, mentre il secondo di solito viene utilizzato per applicazioni e dispositivi specifici.

In questo senso, OAuth è un protocollo di autorizzazione e OAuth 2.0 è l’attuale standard di riferimento che consente un’autorizzazione chiara e specifica per applicazioni desktop, dispositivi mobili, app native e applicazioni Web, solitamente completata attraverso l’assegnazione e la gestione dei token di accesso.

Attivare l’autenticazione degli utenti è fondamentale per ogni azienda: è un modo semplice per proteggersi da accessi non autorizzati e potenziali violazioni dei dati. In combinazione con l’autorizzazione, definisce i diritti di accesso, assicurando che solo gli utenti verificati possano accedere alle risorse protette.

La procedura di autenticazione consente agli amministratori di verificare l’identità di un utente quando tenta di accedere a sistemi interni, applicazioni di lavoro, documentazione e altro ancora. Metodi di autenticazione come PIN monouso, codici SMS e autenticazione biometrica garantiscono che soltanto gli utenti autenticati possano accedere, mantenendo sicura ogni area dell’ambiente aziendale.

La tua domanda non è presente in questo elenco? Visita il Centro di supporto tecnico.

Inizia a usare un piano LastPass per aziende

Non è necessaria una carta di credito per la prova gratuita di 14 giorni.