{"id":29903,"date":"2025-08-13T14:44:52","date_gmt":"2025-08-13T12:44:52","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29903"},"modified":"2025-08-13T14:44:52","modified_gmt":"2025-08-13T12:44:52","slug":"passkey-enterprise-readiness-pros-cons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-readiness-pros-cons\/29903\/","title":{"rendered":"Le passkey sono adatte per le aziende?"},"content":{"rendered":"<p>Tutti i principali colossi della tecnologia promuovono le passkey come un\u2019efficace e comoda soluzione sostitutiva delle password, in grado di porre fine al phishing e alle fughe di credenziali. L\u2019idea di base \u00e8 semplice: si accede con una chiave crittografica conservata in modo sicuro in uno speciale modulo hardware sul dispositivo. Tale chiave viene quindi sbloccata tramite dati biometrici o un PIN. Abbiamo gi\u00e0 trattato in dettaglio lo stato attuale delle passkey per gli utenti privati in due articoli (sulla <a href=\"https:\/\/www.kaspersky.it\/blog\/full-guide-to-passkeys-in-2025-part-1\/29790\/\" target=\"_blank\" rel=\"noopener\">terminologia e sui casi d\u2019uso di base<\/a> e sugli <a href=\"https:\/\/www.kaspersky.it\/blog\/full-guide-to-passkeys-in-2025-part-2\/29822\/\" target=\"_blank\" rel=\"noopener\">scenari pi\u00f9 complessi<\/a>). Tuttavia, le aziende hanno esigenze e approcci completamente diversi alla sicurezza informatica. Quindi, quanto sono efficaci le passkey e <a href=\"https:\/\/en.wikipedia.org\/wiki\/WebAuthn\" target=\"_blank\" rel=\"nofollow noopener\">FIDO2 WebAuthn<\/a> in un ambiente aziendale?<\/p>\n<h2>Motivi per cui le aziende dovrebbero passare alle passkey<\/h2>\n<p>Come per qualsiasi migrazione su larga scala, il passaggio alle passkey richiede un solido business case. Sulla carta, le passkey risolvono contemporaneamente diversi problemi urgenti:<\/p>\n<ul>\n<li>Riducono il rischio di violazioni causate dal furto di credenziali legittime: la resistenza al phishing \u00e8 il principale vantaggio pubblicizzato delle passkey.<\/li>\n<li>Rafforzano le difese contro altri attacchi alle identit\u00e0, come il brute-forcing e il credential stuffing.<\/li>\n<li>Sono di supporto per la conformit\u00e0. In molti settori, le autorit\u00e0 di controllo impongono l\u2019uso di metodi di autenticazione efficaci per i dipendenti, e solitamente le passkey sono idonee.<\/li>\n<li>Riducono i costi. Se un\u2019azienda opta per l\u2019utilizzo di passkey archiviate su laptop o smartphone, pu\u00f2 raggiungere un elevato livello di sicurezza senza dover sostenere costi aggiuntivi per dispositivi USB, smart card e la relativa gestione e logistica.<\/li>\n<li>Aumentano la produttivit\u00e0 dei dipendenti. Un processo di autenticazione fluido ed efficiente fa risparmiare tempo a ogni dipendente ogni giorno e riduce i tentativi di accesso non riusciti. In genere, il passaggio alle passkey va di pari passo con l\u2019eliminazione della tanto detestata modifica periodica delle password.<\/li>\n<li>Alleggerisce il carico di lavoro dell\u2019helpdesk riducendo il numero di ticket relativi a password dimenticate e account bloccati. (Ovviamente, si verificano anche altri tipi di problemi, come lo smarrimento di dispositivi contenenti passkey).<\/li>\n<\/ul>\n<h2>Quanto \u00e8 diffusa l\u2019adozione delle passkey?<\/h2>\n<p>Un <a href=\"https:\/\/fidoalliance.org\/new-fido-alliance-research-shows-87-percent-us-uk-workforces-are-deploying-passkeys-for-employee-sign-ins\/\" target=\"_blank\" rel=\"nofollow noopener\">report della FIDO Alliance<\/a> suggerisce che l\u2019<strong>87%<\/strong> delle organizzazioni intervistate negli Stati Uniti e nel Regno Unito \u00e8 gi\u00e0 passatato all\u2019uso delle passkey o \u00e8 in procinto di farlo. Tuttavia, un\u2019analisi pi\u00f9 attenta del report rivela che questa cifra impressionante include anche le consuete opzioni aziendali, come le smart card e i token USB per l\u2019accesso agli account. Sebbene alcuni di questi siano effettivamente basati su WebAuthn e passkey, non sono esenti da problemi. Sono piuttosto costosi e creano un carico continuo sui team IT e di sicurezza informatica per quanto riguarda la gestione di token e schede fisiche: emissione, consegna, sostituzione, revoca e cos\u00ec via. Per quanto riguarda le soluzioni ampiamente pubblicizzate basate su smartphone e persino sulla sincronizzazione cloud, il 63% degli intervistati ha dichiarato di utilizzare tali tecnologie, ma la portata completa della loro adozione resta poco chiara.<\/p>\n<p>Sono poche e rare le aziende che adattano l\u2019intera forza lavoro alle nuove tecnologie. Il processo pu\u00f2 rivelarsi complesso dal punto di vista organizzativo, nonch\u00e9 alquanto costoso. Nella maggior parte dei casi, l\u2019implementazione avviene in fasi. Sebbene le strategie pilota possano variare, le aziende solitamente iniziano con i dipendenti che hanno accesso alla propriet\u00e0 intellettuale (39%), gli amministratori di sistema IT (39%) e i dirigenti di alto livello (34%).<\/p>\n<h2>Potenziali ostacoli all\u2019adozione delle passkey<\/h2>\n<p>Quando un\u2019organizzazione decide di passare alle passkey, inevitabilmente dovr\u00e0 superare una serie di problematiche tecniche. Solo questi argomenti meriterebbero un articolo a parte. Ma per questo articolo, atteniamoci alle questioni pi\u00f9 evidenti:<\/p>\n<ul>\n<li>Difficolt\u00e0 (e talvolta addirittura impossibilit\u00e0) di migrare alle passkey quando si utilizzano sistemi IT legacy e isolati, in particolare Active Directory in sede<\/li>\n<li>Frammentazione degli approcci di archiviazione delle passkey all\u2019interno degli ecosistemi Apple, Google e Microsoft, che complica l\u2019uso di una singola passkey su dispositivi diversi<\/li>\n<li>Ulteriori difficolt\u00e0 di gestione se l\u2019azienda consente l\u2019uso di dispositivi personali (BYOD) o, al contrario, ha divieti rigorosi come quello del Bluetooth<\/li>\n<li>Costi correnti per l\u2019acquisto o il leasing di token e la gestione di dispositivi fisici<\/li>\n<li>Requisito specifico di chiavi hardware non sincronizzabili per scenari di elevata sicurezza con attestazione (e anche in questo caso, non tutti sono idonei: <a href=\"https:\/\/media.fidoalliance.org\/wp-content\/uploads\/2022\/03\/FIDO-White-Paper-Choosing-FIDO-Authenticators-for-Enterprise-Use-Cases-RD10-2022.03.01.pdf\" target=\"_blank\" rel=\"nofollow noopener\">la FIDO Alliance fornisce raccomandazioni specifiche<\/a> su questo)<\/li>\n<li>Necessit\u00e0 di formare i dipendenti e di rispondere ai loro timori sull\u2019uso della biometria<\/li>\n<li>Necessit\u00e0 di creare nuovi criteri dettagliati per l\u2019IT, la sicurezza informatica e l\u2019helpdesk per affrontare i problemi relativi alla frammentazione, ai sistemi legacy e ai dispositivi smarriti (inclusi i problemi relativi alle procedure di onboarding e offboarding)<\/li>\n<\/ul>\n<h2>Cosa dicono le autorit\u00e0 di controllo sulle passkey?<\/h2>\n<p>Nonostante tutte queste problematiche, il passaggio alle passkey potrebbe essere una conclusione scontata per alcune organizzazioni, se richiesto da un\u2019autorit\u00e0 di controllo. Le principali autorit\u00e0 di controllo nazionali e di settore generalmente supportano le passkey, direttamente o indirettamente:<\/p>\n<p>Le linee guida sull\u2019identit\u00e0 digitale <a href=\"https:\/\/pages.nist.gov\/800-63-4\/\" target=\"_blank\" rel=\"nofollow noopener\">NIST SP 800-63<\/a> consentono l\u2019uso di \u201cautenticatori sincronizzabili\u201d (una definizione che implica chiaramente le passkey) per il livello di garanzia dell\u2019Authenticator 2 e di autenticatori associati al dispositivo per il livello di garanzia dell\u2019Authenticator 3. Pertanto, l\u2019uso di passkey soddisfa con sicurezza i requisiti durante gli audit ISO 27001, HIPAA e SOC 2.<\/p>\n<p>Nel suo commento su DSS 4.0.1, il PCI Security Standards Council <a href=\"https:\/\/www.pcisecuritystandards.org\/faq\/articles\/Frequently_Asked_Question\/are-passkeys-synced-across-devices-implemented-according-to-the-fido2-requirements-acceptable-for-use-as-phishing-resistant-authentication-to-meet-pci-dss-requirement-8-4-2\/\" target=\"_blank\" rel=\"nofollow noopener\">cita esplicitamente FIDO2<\/a> come una tecnologia che soddisfa i suoi criteri di \u201cautenticazione resistente al phishing\u201d.<\/p>\n<p>La <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/IT\/TXT\/?uri=celex%3A32015L2366\" target=\"_blank\" rel=\"nofollow noopener\">Direttiva UE sui servizi di pagamento 2<\/a> (PSD2) \u00e8 redatta in modo indipendente dalla tecnologia. Tuttavia, per le transazioni finanziarie importanti \u00e8 richiesta l\u2019autenticazione complessa del cliente (SCA, Strong Customer Authentication) e l\u2019uso di dispositivi basati su infrastrutture a chiave pubblica, nonch\u00e9 il collegamento dinamico dei dati di pagamento con la firma della transazione. Le passkey supportano questi requisiti.<\/p>\n<p>Anche le direttive europee <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/IT\/TXT\/PDF\/?uri=CELEX:32022R2554&amp;from=FR\" target=\"_blank\" rel=\"nofollow noopener\">DORA<\/a> e <a href=\"https:\/\/digital-strategy.ec.europa.eu\/it\/policies\/nis2-directive\" target=\"_blank\" rel=\"nofollow noopener\">NIS2<\/a> sono indipendenti dalla tecnologia e generalmente richiedono solo l\u2019implementazione dell\u2019autenticazione a pi\u00f9 fattori, un requisito che le passkey certamente soddisfano.<\/p>\n<p>In breve, la scelta specifica delle passkey non \u00e8 obbligatoria per la conformit\u00e0 normativa, ma molte organizzazioni ritengono che sia la soluzione pi\u00f9 economicamente vantaggiosa. Tra i fattori che fanno pendere la bilancia a favore delle passkey ci sono l\u2019ampio utilizzo di servizi cloud e SaaS, l\u2019implementazione continua di passkey per siti web e app rivolti ai clienti e un parco ben gestito di computer e smartphone aziendali.<\/p>\n<h2>Roadmap aziendale per la transizione alle passkey<\/h2>\n<ol>\n<li>Crea un team interfunzionale. Include IT, sicurezza informatica, titolari aziendali di sistemi IT, supporto tecnico, risorse umane e comunicazioni interne.<\/li>\n<li>Crea un inventario dei sistemi e metodi di autenticazione. Identifica dove WebAuthn\/FIDO2 \u00e8 gi\u00e0 supportato, quali sistemi possono essere aggiornati, dove pu\u00f2 essere implementata l\u2019integrazione Single Sign-On (SSO), dove \u00e8 necessario creare un servizio dedicato per tradurre i nuovi metodi di autenticazione in quelli supportati dai tuoi sistemi e dove dovrai continuare a utilizzare le password, con un monitoraggio SOC potenziato.<\/li>\n<li>Definisci la tua strategia per le passkey. Decidi se utilizzare chiavi di sicurezza hardware o passkey archiviate su smartphone e laptop. Pianifica e configura i tuoi metodi di accesso principali, nonch\u00e9 le opzioni di accesso di emergenza, come i codici di accesso temporanei (TAP, Temporary Access Passcode).<\/li>\n<li>Aggiorna i criteri aziendali sulla sicurezza delle informazioni per riflettere l\u2019adozione delle passkey. Stabilisci regole dettagliate per l\u2019iscrizione e il recupero. Stabilisci protocolli per i casi in cui il passaggio alle passkey non \u00e8 previsto (ad esempio, perch\u00e9 l\u2019utente deve fare affidamento su un dispositivo legacy che non supporta le passkey). Sviluppa misure ausiliarie per garantire l\u2019archiviazione sicura delle passkey, come la crittografia obbligatoria dei dispositivi, l\u2019uso di dati biometrici e la gestione unificata degli endpoint o i controlli dell\u2019integrit\u00e0 dei dispositivi di gestione della mobilit\u00e0.<\/li>\n<li>Pianifica l\u2019ordine di implementazione per i diversi sistemi e gruppi di utenti. Stabilisci una sequenza temporale lunga per identificare e risolvere i problemi passo dopo passo.<\/li>\n<li>Abilita le passkey nei sistemi di gestione degli accessi come Entra ID e Google Workspace e configura i dispositivi consentiti.<\/li>\n<li>Avvia un progetto pilota, iniziando con un piccolo gruppo di utenti. Raccogli feedback e perfeziona le tue istruzioni e il tuo approccio.<\/li>\n<li>Collega gradualmente i sistemi che non supportano nativamente le passkey utilizzando SSO e altri metodi.<\/li>\n<li>Forma i dipendenti. Avvia una campagna di adozione delle passkey, fornendo agli utenti istruzioni chiare e collaborando con i \u201cchampion\u201d di ogni team per accelerare la transizione.<\/li>\n<li>Monitora i progressi e migliora i processi. Analizza le metriche di utilizzo, gli errori di accesso e i ticket di supporto. Adegua di conseguenza i criteri di accesso e ripristino.<\/li>\n<li>Elimina gradualmente i metodi di autenticazione legacy quando il loro utilizzo scende a percentuali a una sola cifra. Innanzitutto, elimina i codici monouso inviati tramite canali di comunicazione non sicuri, come SMS ed e-mail.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Le normative e l&#8217;evoluzione del panorama delle minacce stanno spingendo le aziende ad adottare forme pi\u00f9 resilienti per l&#8217;autenticazione dei dipendenti. Le passkey sono un sostituto semplice ed economico delle password tradizionali? <\/p>\n","protected":false},"author":2722,"featured_media":29906,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1899,750,2498,58,3542,3878,62,116,1658],"class_list":{"0":"post-29903","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-2fa","11":"tag-account","12":"tag-business","13":"tag-cloud","14":"tag-mfa","15":"tag-passkey","16":"tag-password","17":"tag-phishing","18":"tag-technologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-readiness-pros-cons\/29903\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passkey-enterprise-readiness-pros-cons\/29336\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/24451\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/12631\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passkey-enterprise-readiness-pros-cons\/29284\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/28379\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passkey-enterprise-readiness-pros-cons\/31240\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passkey-enterprise-readiness-pros-cons\/40189\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/passkey-enterprise-readiness-pros-cons\/13637\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/53986\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-readiness-pros-cons\/23040\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-readiness-pros-cons\/24075\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/passkey-enterprise-readiness-pros-cons\/32509\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passkey-enterprise-readiness-pros-cons\/29448\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passkey-enterprise-readiness-pros-cons\/35204\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passkey-enterprise-readiness-pros-cons\/34848\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/passkey\/","name":"passkey"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29903"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29903\/revisions"}],"predecessor-version":[{"id":29909,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29903\/revisions\/29909"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29906"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}