Blackweek Shellrent: dal 20 al 27 novembre moltissimi servizi scontati del 75%! Scopri l'offertaBlack Week
Security First

Perché è utile utilizzare l’autenticazione a due fattori

2 minuti lettura
Perché l'autenticazione a due fattori è essenziale per la sicurezza online: ecco come implementarla per accedere al pannello Manager

La sicurezza online è diventata via via negli anni una tra le principali preoccupazioni, per utenti e aziende, in ragione delle sempre più sofisticate minacce che imperversano sul web.

È dunque fondamentale proteggere i propri account, l’uso di password solide è un buon punto di partenza ma spesso non è sufficiente per difendersi dagli attacchi dei cybercriminali. In questo scenario, l’autenticazione a due fattori (2FA) si è rivelato un alleato essenziale per garantire un livello aggiuntivo di sicurezza durante l’accesso online ai servizi più “sensibili”, come l’home banking, ma non solo.

Come funziona l’autenticazione a due fattori?

La 2FA aggiunge un secondo livello di protezione all’accesso di un account online. Oltre alla password, l’utente deve fornire un ulteriore elemento di autenticazione per dimostrare la propria identità. Questo “secondo fattore” spesso corrisponde al codice OTP (One-Time Password) inviato tramite SMS o generato da un’app di autenticazione come Google Authenticator o FreeOTP.

Come funziona l’autenticazione a due fattori? Dopo aver inserito le credenziali di accesso (username e password), l’utente riceve un codice monouso sul proprio dispositivo che deve essere inserito per accedere al servizio desiderato entro un determinato periodo di tempo.

L’adozione della 2FA rende molto più difficile per i malintenzionati accedere a un account anche se hanno ottenuto la password. Infatti, anche se riescono ad ottenere la password, non riusciranno ad effettuare l’accesso senza il “secondo fattore” di autenticazione.

Quali sono le principali tipologie di 2 Factor Authentication?

Attualmente, esistono diversi metodi di autenticazione a due fattori, in particolare:

  • Messaggi di testo: dopo aver inserito le credenziali, l’utente riceve un SMS con un codice monouso da inserire per completare l’accesso.
  • Codici basati su app: questo metodo è forse il più pratico e offre un livello maggiore di sicurezza rispetto all’SMS perché l’autenticazione è basata su app che generano codici a rotazione su richiesta.
  • Chiavette di sicurezza: l’utente deve connettere la chiavetta al computer tramite una porta USB. Il token genera quindi un codice monouso o una sequenza di numeri.

Come attivare la 2FA sul pannello Manager

Per offrire maggiore sicurezza ai clienti, la 2FA può essere attivare anche per accedere al pannello Manager di Shellrent.

La modalità di autenticazione avviene tramite un’applicazione dedicata che genera password one-time (OTP).

La configurazione è semplice e veloce, puoi seguire la Guida o le seguenti istruzioni:

  • Effettua l’accesso al profilo utente e clicca su “Il mio profilo”.
  • Tra le funzioni presenti nella barra a sinistra, scegli la voce “Sicurezza del profilo” e segui le istruzioni per configurare il 2FA utilizzando un’app di autenticazione.
Autore Giada Mazzucco

Note sull'autore
Marketing Assistant - Appassionata di scrittura e amante della comunicazione digitale, in Shellrent supporta le imprese nell’identificazione delle soluzioni ideali in materia di hosting, cloud e infrastrutture IT
Articoli
Articoli correlati
Backup: una panoramica delle principali tipologie
Security First

Backup: una panoramica delle principali tipologie

3 minuti lettura
La gestione efficace dei dati rappresenta un aspetto critico e cruciale in ambito aziendale. La perdita di dati può portare a gravi…
Sito web senza certificato SSL: i rischi
Security First

Sito web senza certificato SSL: i rischi

1 minuti lettura
Nel mese di ottobre del 2018, Google implementò un aggiornamento relativo alla sicurezza, applicando l’etichetta “non sicuro” ai siti web privi di…
Come verificare se un indirizzo IP va in blacklist e come rimuoverlo
Security First

Come verificare se un indirizzo IP va in blacklist e come rimuoverlo

3 minuti lettura
Se i messaggi di posta elettronica non raggiungono i destinatari, una delle prime ipotesi da prendere in considerazione è la possibilità che…