Autenticazione a due fattori (2FA) e sistemi di Comunicazione Unificata (UC)

05-12-2019 Condivi:

Le applicazioni e i servizi online che si utilizzano per lavorare, acquistare, mantenersi in contatto memorizzano le informazioni private quali i dati personali dell’utente, elenchi di contatti, credenziali di carte di credito, ecc..

 

Pertanto è necessario dotarsi di sistemi di sicurezza solidi in grado di andare oltre alla semplice richiesta di un nome utente e di una password: in questo frangente subentra l’Autenticazione a Due Fattori (2FA) o Verifica in Due Passaggi, ovvero un livello extra di sicurezza.

 

Quando quest’ultima è abilitata, viene richiesta agli utenti la verifica delle proprie identità fornendo due informazioni:

 

  • qualcosa che conoscono (login e password utente)
  • qualcosa che hanno (un dispositivo mobile o un’applicazione installata sul dispositivo)

 

 

Autenticazione a due fattori verifica in due passaggi

Immagine 1 – Infografica su Autenticazione a Due Fattori (2FA) o Verifica in Due Passaggi (Fonte: Wildix)

 

 

Rispetto al secondo punto ci sono diverse soluzioni: alcuni servizi richiedono di immettere un codice di verifica inviato al numero di cellulare per SMS o tramite chiamata vocale; altri richiedono l’inserimento di un codice univoco generato da un’applicazione esterna installata sullo smartphone.

 

L’Autenticazione a Due Fattori è ormai necessaria anche per i sistemi di Comunicazione Unificata che potrebbero essere a rischio di intercettazione o intrusione segreta; un’altra preoccupazione riguarda i possibili attacchi alla rete VoIP, l’acquisizione del controllo sulle linee aziendali e sui SIP trunk e l’effettuare chiamate a lunga distanza a spese della società.

 

I fornitori di UC&C, aggiungendo il supporto 2FA, procurano ai clienti finali l’aggiunta di un livello extra di protezione rendendo in questo modo i dati e le comunicazioni doppiamente protetti rispetto ad un sistema che non offre la Verifica in Due Passaggi.

 

 

Ultime news

Donne e materie STEM: rompere le barriere

Approfondisci

Creare un futuro sostenibile: come le aziende informatiche possono adottare strumenti per la sostenibilità ambientale

Approfondisci

L'aumento dei Ransomware, come proteggere i tuoi dati digitali

Approfondisci