noo

Autenticazione multi-fattore

Passkey, TOTP e codici di recupero. Applica policy MFA per utente, gruppo o tenant.

Tipi di fattori multipli

Supporto per passkey (WebAuthn/FIDO2), app TOTP e codici di recupero monouso. Gli utenti possono registrare più fattori per ridondanza.

Policy granulari

Applica l’MFA a livello di tenant, gruppo o singolo utente. Richiedi tipi di fattore specifici per operazioni sensibili o ruoli amministrativi.

Enrollment self-service

Gli utenti possono registrare e gestire i propri fattori MFA tramite un’interfaccia web intuitiva, riducendo il carico dell’helpdesk e migliorando la postura di sicurezza.

0

tipi di fattore supportati

Per utente/gruppo/tenant

policy

0

SLA di uptime

noo id offre un’autenticazione multi-fattore flessibile con supporto per passkey, TOTP e codici di recupero. Gli amministratori possono applicare policy MFA a livello di tenant, gruppo o singolo utente con periodi di tolleranza configurabili e requisiti per tipo di fattore. L’enrollment self-service consente agli utenti di configurare e gestire i propri fattori senza intervento IT.

Tipi di fattori supportati

Passkey / WebAuthn

Autenticazione resistente al phishing con crittografia a chiave pubblica. Gli utenti verificano con biometria o una chiave hardware, e le credenziali sono legate all’origine quindi non possono essere intercettate.

App autenticatore TOTP

Password monouso time-based generate da app come Google Authenticator o Authy. Funziona offline su qualsiasi smartphone e segue uno standard aperto compatibile con tutte le principali app autenticatore.

Codici di recupero

Un set di codici di backup monouso generati durante l’enrollment. Ogni codice può essere usato una sola volta e fornisce un fallback quando i dispositivi MFA principali sono persi o non disponibili.

Flusso di enrollment self-service

Gli utenti possono registrare e gestire i propri fattori MFA senza l’assistenza IT, riducendo il carico dell’helpdesk e migliorando l’adozione della sicurezza in tutta l’organizzazione.

1

Vai alle impostazioni

L’utente apre le impostazioni di sicurezza dell’account o viene reindirizzato automaticamente al primo login se una policy MFA è attiva.

2

Seleziona il tipo di fattore

Scegli tra passkey, app TOTP o codici di recupero in base alle preferenze e ai requisiti della policy.

3

Completa la configurazione

Segui il flusso guidato — crea una passkey con biometria, scansiona un QR code per TOTP o genera e salva i codici di recupero.

4

Registra fattori aggiuntivi

Aggiungi fattori extra per ridondanza, ad esempio una seconda passkey su un altro dispositivo e TOTP come metodo di backup.

Configurazione delle policy

Definisci i requisiti MFA in modo dichiarativo con opzioni flessibili, inclusi periodi di tolleranza e requisiti specifici per ruolo.

Configurazione policy MFA
{
  "requirement": "required",
  "allowed_methods": ["passkey", "totp"],
  "grace_period_days": 30,
  "require_passkey_for_admins": true
}

Livelli di policy granulari

Livello tenant

Imposta una policy MFA di base che si applica a tutti gli utenti del tenant. Ideale per organizzazioni con requisiti di sicurezza uniformi.

Livello gruppo

Sovrascrivi il default del tenant per gruppi specifici come Admin o Finance. Le policy di gruppo consentono di imporre fattori più rigorosi o intervalli di ri-autenticazione più stretti.

Livello utente

Applica eccezioni individuali o requisiti elevati per utenti specifici. Le policy a livello utente hanno la precedenza più alta, sovrascrivendo sia tenant che gruppo.

Frequently asked questions

Possiamo richiedere MFA per tutti gli utenti? +

Sì. Puoi applicare l’MFA a livello di tenant (tutti gli utenti devono registrare almeno un fattore), a livello di gruppo (ad esempio il gruppo “Admin” richiede MFA) o a livello di singolo utente. Le policy possono essere introdotte gradualmente con periodi di tolleranza.

Cosa succede se un utente perde l’accesso a tutti i fattori MFA? +

Gli utenti ricevono codici di recupero durante l’enrollment MFA, che dovrebbero conservare in modo sicuro. Se si perdono tutti i fattori e i codici di recupero, gli amministratori possono reimpostare manualmente l’enrollment MFA dalla dashboard, opzionalmente richiedendo prima una verifica d’identità.

Le passkey contano come MFA? +

Sì. Le passkey combinano intrinsecamente possesso (il dispositivo) e inerenza (biometria o PIN), soddisfacendo i requisiti di autenticazione multi-fattore in un solo passaggio. È riconosciuto dalla maggior parte dei framework di conformità.

Inizia a costruire con noo id

Gratuito fino a 3 utenti. Nessuna carta di credito richiesta.