Autenticazione anti-phishing: da ora integrata in AuthPoint
AuthPoint supporta ora l'autenticazione con passkey FIDO2 per le risorse OIDC. Se nelle ultime due settimane hai partecipato all'Open Beta, ti ringraziamo per aver testato e condiviso il tuo feedback. Se è la prima volta che ne senti parlare, ecco tutto ciò che devi sapere.
Qual è la novità?
AuthPoint offre ai tuoi clienti la possibilità di autenticarsi utilizzando una passkey per le risorse basate su OIDC, come FireCloud, External Authentication Methods (EAM) di Microsoft e qualsiasi applicazione OIDC integrata in AuthPoint.
Così, invece di inserire una password e approvare una notifica push, gli utenti possono usare i dati biometrici (FaceID, TouchID, Windows Hello) o il PIN del dispositivo per sbloccare la propria passkey, con la quale effettuare poi l'autenticazione all'applicazione. La passkey utilizza la crittografia a chiave pubblica: la chiave privata rimane sul dispositivo dell'utente e non viene mai trasmessa, mentre la chiave pubblica viene memorizzata in AuthPoint e utilizzata per verificare l'autenticazione.
Grazie a questo processo, le passkey sono resistenti al phishing. Le aziende, infatti, hanno bisogno di un metodo di autenticazione che garantisca un livello di protezione superiore. Se un utente viene indirizzato a un sito web fraudolento, la passkey semplicemente non funzionerà perché è legata al sito autentico.
La memorizzazione e la gestione delle passkey avviene direttamente dalla piattaforma utilizzata dall'utente, come ad esempio portachiavi iCloud Apple, Google Password Manager, Windows WebAuthn o chiavi di sicurezza hardware come YubiKey. Per l'autenticazione tramite passkey, l'app mobile AuthPoint non è necessaria.
Perché i tuoi clienti ne hanno bisogno?
L'MFA tradizionale è efficace e rimane la base per proteggere le aziende dagli attacchi basati sulle credenziali. Tutto ciò non cambia,
ma le tecniche di phishing si stanno evolvendo. Gli attacchi man-in-the-middle possono ora intercettare password e codici di autenticazione in tempo reale. Questi attacchi tendono a colpire gli utenti di più alto valore: dirigenti, team finanziari e chiunque abbia accesso a dati sensibili. Per questi scenari, alle aziende serve un metodo di autenticazione che non possa essere violato.
Allo stesso tempo, anche i quadri di conformità e le polizze assicurative informatiche stanno iniziando a fare una distinzione tra MFA standard e MFA resistente al phishing. CISA, NIST e un numero crescente di assicuratori nel settore della sicurezza informatica oggi raccomandano o richiedono specificamente l'autenticazione resistente al phishing per sistemi e utenti ad alto rischio.
Le passkey in AuthPoint soddisfano entrambe le esigenze: una protezione più forte dove è più necessaria e un percorso chiaro per soddisfare i requisiti in continua evoluzione di conformità e assicurazione.
Cosa significa per la tua attività?
Se sei un MSP o un rivenditore che offre servizi di sicurezza delle identità, le passkey rappresentano una nuova modalità di crescita e differenziazione.
Rispondi alle esigenze che hanno oggi i tuoi clienti. Poiché l'MFA resistente al phishing viene richiesto sempre più frequentemente negli audit di conformità, nelle valutazioni della sicurezza e nei rinnovi delle assicurazioni informatiche, i tuoi clienti vorranno sapere se la loro configurazione attuale soddisfa i requisiti. Ora hai una risposta concreta e una soluzione pronta per essere implementata.
Espandi i tuoi livelli di assistenza. Le passkey consentono di creare offerte di sicurezza differenziate: MFA standard per gli utenti di livello base, autenticazione resistente al phishing per dirigenti, finance e ruoli ad alto rischio. È un potenziale di upsell concreto e radicato in esigenze di sicurezza reali, non in una scarsità artificiale.
Sfrutta la competitività. Chi sta valutando l’adozione di una soluzione di sicurezza delle identità, confronta le offerte disponibili. E dato che l'autenticazione resistente al phishing è sempre più richiesta, avere le passkey nel proprio portafoglio significa non perdere potenziali clienti per una mancanza di capacità.
Nessun costo aggiuntivo, nessuna complessità in più. Le passkey sono incluse in entrambe le licenze AuthPoint MFA e Total Identity Security. Non servono nuove infrastrutture né distribuzioni particolari. Basta abilitarle tramite le policy Zero Trust in WatchGuard Cloud e i tuoi clienti potranno iniziare a utilizzarle subito.
Come funziona nella pratica?
Le passkey per le risorse OIDC vengono comodamente abilitate dagli amministratori tramite le policy Zero Trust in WatchGuard Cloud. Nello stesso semplice modo, si può scegliere dove le passkey devono essere obbligatorie, dove opzionali e dove invece usare solamente i metodi MFA tradizionali.
La prima volta che un utente accede a una risorsa che richiede una passkey, gli verrà richiesto di registrare la propria passkey sull'autenticatore integrato del proprio dispositivo (TouchID, FaceID, Windows Hello o una chiave di sicurezza hardware come YubiKey). Da quel momento in poi, l'utente sbloccherà semplicemente la passkey con il proprio codice biometrico o PIN e l'autenticazione verrà gestita automaticamente.
Le passkey affiancano i metodi MFA esistenti. Non serve sostituire nulla. Partendo dalle applicazioni più sensibili alla sicurezza, si può poi decidere di espanderne l’uso oppure lasciare che gli utenti scelgano tra passkey e MFA tradizionali a seconda della risorsa.
Tutti i tentativi di autenticazione, comprese le passkey, vengono registrati nei log di controllo standard di AuthPoint.
Rafforzamento del framework di identità Zero-Trust
Chi conosce il bundle Zero Trust di WatchGuard, sa che la verifica dell'identità è il punto di partenza per ogni decisione sulla sicurezza. AuthPoint autentica l’utente, EPDR convalida il dispositivo e FireCloud impone l’accesso in un armonico processo concertato.
Le passkey rafforzano il livello di protezione dell’identità. Sostituendo password e codici con l'autenticazione crittografica, le passkey sbarrano uno dei punti di accesso più sfruttati dagli aggressori. Tutto ciò si allinea direttamente con il principio fondamentale dello Zero Trust: verificare tutto, non dare mai nulla per scontato.
Per i partner che implementano il bundle Zero Trust o che costruiscono un’architettura Zero Trust, le passkey aggiungono una funzionalità pratica e concreta all’offerta di sicurezza delle identità. Non sono uno strumento separato o un componente aggiuntivo. Sono un'opzione di autenticazione integrata all'interno di AuthPoint, gestita attraverso le stesse policy Zero Trust che già utilizzi.
Come iniziare?
Abilita le passkey tramite le policy Zero Trust in WatchGuard Cloud. Nessuna licenza aggiuntiva, nessuna infrastruttura in più.
Per i dettagli tecnici, consulta le domande frequenti sulle passkey AuthPoint per OIDC e la scheda tecnica di AuthPoint.
Se hai domande o desideri supporto per presentare questa soluzione ai tuoi clienti, contattaci tramite i tuoi canali di assistenza abituali. Siamo sempre qui per te.