Autenticazione multi-fattore
Passkey, TOTP e codici di recupero. Applica policy MFA per utente, gruppo o tenant.
Tipi di fattori multipli
Supporto per passkey (WebAuthn/FIDO2), app TOTP e codici di recupero monouso. Gli utenti possono registrare più fattori per ridondanza.
Policy granulari
Applica l’MFA a livello di tenant, gruppo o singolo utente. Richiedi tipi di fattore specifici per operazioni sensibili o ruoli amministrativi.
Enrollment self-service
Gli utenti possono registrare e gestire i propri fattori MFA tramite un’interfaccia web intuitiva, riducendo il carico dell’helpdesk e migliorando la postura di sicurezza.
0
tipi di fattore supportati
Per utente/gruppo/tenant
policy
0
SLA di uptime
noo id offre un’autenticazione multi-fattore flessibile con supporto per passkey, TOTP e codici di recupero. Gli amministratori possono applicare policy MFA a livello di tenant, gruppo o singolo utente con periodi di tolleranza configurabili e requisiti per tipo di fattore. L’enrollment self-service consente agli utenti di configurare e gestire i propri fattori senza intervento IT.
Tipi di fattori supportati
Passkey / WebAuthn
Autenticazione resistente al phishing con crittografia a chiave pubblica. Gli utenti verificano con biometria o una chiave hardware, e le credenziali sono legate all’origine quindi non possono essere intercettate.
App autenticatore TOTP
Password monouso time-based generate da app come Google Authenticator o Authy. Funziona offline su qualsiasi smartphone e segue uno standard aperto compatibile con tutte le principali app autenticatore.
Codici di recupero
Un set di codici di backup monouso generati durante l’enrollment. Ogni codice può essere usato una sola volta e fornisce un fallback quando i dispositivi MFA principali sono persi o non disponibili.
Flusso di enrollment self-service
Gli utenti possono registrare e gestire i propri fattori MFA senza l’assistenza IT, riducendo il carico dell’helpdesk e migliorando l’adozione della sicurezza in tutta l’organizzazione.
Vai alle impostazioni
L’utente apre le impostazioni di sicurezza dell’account o viene reindirizzato automaticamente al primo login se una policy MFA è attiva.
Seleziona il tipo di fattore
Scegli tra passkey, app TOTP o codici di recupero in base alle preferenze e ai requisiti della policy.
Completa la configurazione
Segui il flusso guidato — crea una passkey con biometria, scansiona un QR code per TOTP o genera e salva i codici di recupero.
Registra fattori aggiuntivi
Aggiungi fattori extra per ridondanza, ad esempio una seconda passkey su un altro dispositivo e TOTP come metodo di backup.
Configurazione delle policy
Definisci i requisiti MFA in modo dichiarativo con opzioni flessibili, inclusi periodi di tolleranza e requisiti specifici per ruolo.
{
"requirement": "required",
"allowed_methods": ["passkey", "totp"],
"grace_period_days": 30,
"require_passkey_for_admins": true
}
Livelli di policy granulari
Livello tenant
Imposta una policy MFA di base che si applica a tutti gli utenti del tenant. Ideale per organizzazioni con requisiti di sicurezza uniformi.
Livello gruppo
Sovrascrivi il default del tenant per gruppi specifici come Admin o Finance. Le policy di gruppo consentono di imporre fattori più rigorosi o intervalli di ri-autenticazione più stretti.
Livello utente
Applica eccezioni individuali o requisiti elevati per utenti specifici. Le policy a livello utente hanno la precedenza più alta, sovrascrivendo sia tenant che gruppo.
Frequently asked questions
Possiamo richiedere MFA per tutti gli utenti? +
Sì. Puoi applicare l’MFA a livello di tenant (tutti gli utenti devono registrare almeno un fattore), a livello di gruppo (ad esempio il gruppo “Admin” richiede MFA) o a livello di singolo utente. Le policy possono essere introdotte gradualmente con periodi di tolleranza.
Cosa succede se un utente perde l’accesso a tutti i fattori MFA? +
Gli utenti ricevono codici di recupero durante l’enrollment MFA, che dovrebbero conservare in modo sicuro. Se si perdono tutti i fattori e i codici di recupero, gli amministratori possono reimpostare manualmente l’enrollment MFA dalla dashboard, opzionalmente richiedendo prima una verifica d’identità.
Le passkey contano come MFA? +
Sì. Le passkey combinano intrinsecamente possesso (il dispositivo) e inerenza (biometria o PIN), soddisfacendo i requisiti di autenticazione multi-fattore in un solo passaggio. È riconosciuto dalla maggior parte dei framework di conformità.
Inizia a costruire con noo id
Gratuito fino a 3 utenti. Nessuna carta di credito richiesta.