Autenticazione passkey-first
Resistente al phishing per impostazione predefinita. Gli utenti si autenticano con biometria o chiavi hardware — niente password da rubare, divulgare o dimenticare.
Resistente al phishing
Le credenziali sono legate crittograficamente all’origine. Gli attaccanti non possono intercettare o riutilizzare le sfide di autenticazione passkey.
Nessun segreto condiviso
Le chiavi private non lasciano mai il dispositivo dell’utente. Sul server vengono memorizzate solo le chiavi pubbliche, eliminando i rischi di credential stuffing e di violazioni del database.
Multi-dispositivo
Gli autenticatore di piattaforma si sincronizzano tra dispositivi via iCloud Keychain, Google Password Manager o Windows Hello, garantendo un’autenticazione fluida ovunque.
MFA in un passaggio
Le passkey combinano possesso (dispositivo) e inerenza (biometria) in un solo passaggio, rispettando i requisiti MFA normativi senza attrito.
0
password da gestire
<2s
tempo medio di login
0
resistente al phishing
noo id mette le passkey al centro, basate sullo standard WebAuthn/FIDO2 con crittografia a chiave pubblica che elimina del tutto i segreti condivisi. L’autenticazione richiede meno di due secondi usando biometria o chiavi hardware, combinando fattori di possesso e inerenza in un unico passaggio resistente al phishing.
Come funzionano le passkey
Le passkey sostituiscono le password con una coppia di chiavi crittografiche. La chiave privata resta sul dispositivo dell’utente; la chiave pubblica è memorizzata da noo id. L’intero flusso richiede meno di due secondi.
L’utente avvia il login
L’utente visita la pagina di login e il browser richiede una challenge a noo id tramite l’API WebAuthn.
L’autenticatore del dispositivo risponde
Il secure enclave del dispositivo (Touch ID, Face ID, Windows Hello o una chiave hardware) trova la credenziale legata a questa origine.
Verifica biometrica
L’utente conferma con biometria o PIN. L’autenticatore firma la challenge con la chiave privata.
Il server verifica la firma
noo id verifica la challenge firmata con la chiave pubblica salvata. Se valida, viene emesso un token di sessione.
Sessione attivata
L’utente è autenticato. Nessuna password è stata trasmessa, salvata o digitata in alcun punto del flusso.
Standard WebAuthn/FIDO2
Le passkey si basano sullo standard Web Authentication pubblicato dal W3C e dalla FIDO Alliance, implementato da tutti i principali browser e sistemi operativi.
- Credenziali legate all’origine — ogni passkey è associata a un dominio specifico, quindi i siti di phishing non possono usare credenziali del sito legittimo
- Attestazione — gli autenticatori dimostrano crittograficamente marca e modello, abilitando policy come “consenti solo dispositivi certificati FIDO2”
- Verifica utente — lo standard distingue tra presenza utente (un tap) e verifica utente (biometria o PIN) per un controllo fine delle policy
- Credenziali discoverable — le resident keys permettono il login senza inserire prima lo username
- Supporto completo delle specifiche — noo id implementa l’intero standard WebAuthn, inclusa la validazione dell’attestazione e le API di gestione credenziali
Gestione del ciclo di vita delle passkey
Registrazione
Registrazione self-service in fase di signup o nelle impostazioni account, inviti di enrollment di massa per rollout enterprise, enrollment via QR code su mobile e supporto per più passkey per utente.
Uso
Selezione automatica delle passkey sulle piattaforme supportate, fallback graduale alla password se le passkey non sono disponibili e sincronizzazione in tempo reale tra dispositivi tramite vendor di piattaforma.
Revoca
Gli utenti possono rimuovere le passkey dalle impostazioni account, gli amministratori possono revocare tutte le passkey in fase di offboarding e un wipe o reset di fabbrica del dispositivo ne attiva la revoca automatica.
Monitoraggio
Log di audit per ogni registrazione, uso e rimozione di passkey. Dashboard con tassi di adozione per tenant o gruppo e alert per pattern di enrollment sospetti.
Migrazione dalle password
La maggior parte delle organizzazioni ha sistemi basati su password. noo id rende la transizione alle passkey graduale, guidata da policy e completamente reversibile.
Attiva la modalità ibrida
Gli utenti mantengono le password esistenti mentre le passkey vengono proposte come opzione principale. Entrambi i metodi funzionano in parallelo per ridurre il carico di supporto.
Spingi l’enrollment
Imposta scadenze di registrazione e invia inviti mirati. Monitora i tassi di adozione con analytics integrati e identifica gli utenti non ancora registrati.
Applica policy passkey-only
Disabilita gradualmente il login con password per gli utenti registrati. Applica l’autenticazione solo passkey per nuovi assunti e gruppi ad alta sicurezza.
Monitora e adatta
Misura l’uso dei metodi di autenticazione in tutta l’organizzazione. Se necessario, riabilita il login con password con un singolo toggle — i dati delle passkey restano sempre preservati.
Le passkey eliminano il phishing per design
Frequently asked questions
Quali browser e dispositivi supportano le passkey? +
Le passkey sono supportate da tutti i browser moderni (Chrome 108+, Safari 16+, Edge 108+, Firefox 119+) e dalle principali piattaforme (iOS 16+, Android 9+, macOS Ventura+, Windows 10+). La copertura supera il 95% degli utenti globali.
Cosa succede se un utente perde il dispositivo? +
Gli utenti possono autenticarsi con qualsiasi dispositivo sincronizzato (ad esempio, l’iPhone se hanno perso il MacBook) o usare una passkey di recupero registrata durante l’onboarding. Gli amministratori possono anche reimpostare manualmente l’iscrizione alle passkey, se necessario.
Come funziona la migrazione dalle password alle passkey? +
noo id supporta una migrazione progressiva. Gli utenti possono registrare le passkey accanto alle password esistenti, poi gli amministratori possono applicare gradualmente policy passkey-only per gruppo o tenant. La transizione può essere immediata o distribuita su mesi.
Come avviamo le passkey in un’azienda con oltre 10.000 utenti? +
Inizia con un gruppo pilota, misura adozione e carico del supporto, poi amplia per ondate. noo id offre analytics di enrollment, flussi self-service e strumenti helpdesk per reimpostare le passkey. La maggior parte delle aziende completa il rollout in 3–6 mesi.
Inizia a costruire con noo id
Gratuito fino a 3 utenti. Nessuna carta di credito richiesta.