{"id":29972,"date":"2025-08-25T10:54:09","date_gmt":"2025-08-25T08:54:09","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29972"},"modified":"2025-08-25T10:54:09","modified_gmt":"2025-08-25T08:54:09","slug":"passkey-enterprise-issues-and-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-issues-and-threats\/29972\/","title":{"rendered":"Adozione delle passkey aziendali: sfumature e sfide"},"content":{"rendered":"<p>Il passaggio alle passkey promette alle organizzazioni un percorso conveniente verso un\u2019autenticazione dei dipendenti affidabile, una maggiore produttivit\u00e0 e la conformit\u00e0 alle normative. Tutti i pro e i contro di questa soluzione aziendale sono gi\u00e0 stati illustrati in un <a href=\"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-readiness-pros-cons\/29903\/\" target=\"_blank\" rel=\"noopener\">articolo approfondito separato<\/a>. Tuttavia, il successo della transizione, e persino la sua fattibilit\u00e0, dipende in realt\u00e0 dai dettagli tecnici e dalle specifiche di implementazione in numerosi sistemi aziendali.<\/p>\n<h2>Supporto delle passkey nei sistemi di gestione delle identit\u00e0<\/h2>\n<p>Prima di affrontare gli ostacoli organizzativi e redigere i criteri, sar\u00e0 necessario determinare se i sistemi IT principali sono pronti per il passaggio alle passkey.<\/p>\n<p>Microsoft Entra ID (Azure AD) <a href=\"https:\/\/learn.microsoft.com\/it-it\/entra\/identity\/authentication\/how-to-enable-passkey-fido2\" target=\"_blank\" rel=\"nofollow noopener\">supporta completamente le passkey<\/a>, consentendo agli amministratori di impostarle come metodo di accesso principale. Per le distribuzioni ibride con risorse locali, <a href=\"https:\/\/learn.microsoft.com\/it-it\/entra\/identity\/authentication\/howto-authentication-passwordless-security-key-on-premises\" target=\"_blank\" rel=\"nofollow noopener\">Entra ID pu\u00f2 generare ticket Kerberos (TGT)<\/a>, che il controller di dominio Active Directory pu\u00f2 quindi elaborare.<\/p>\n<p>Tuttavia, Microsoft non supporta ancora le passkey native per gli accessi RDP, VDI o solo locali con Active Directory. Detto questo, con alcune soluzioni alternative, le organizzazioni possono archiviare le passkey in un token hardware come YubiKey. Questo tipo di token pu\u00f2 <a href=\"https:\/\/www.keytos.io\/blog\/passwordless\/how-to-go-passwordless-in-azure-with-azure-cba\" target=\"_blank\" rel=\"nofollow noopener\">supportare contemporaneamente<\/a> sia la tradizionale tecnologia PIV (smart card) che FIDO2 (passkey). Esistono anche <a href=\"https:\/\/rublon.com\/blog\/authenticate-local-windows-logins-using-fido-security-keys\/\" target=\"_blank\" rel=\"nofollow noopener\">soluzioni di terzi<\/a> per questi scenari, ma sar\u00e0 necessario valutare l\u2019impatto del loro utilizzo sul livello generale di sicurezza e sulla conformit\u00e0 alle normative.<\/p>\n<p>Buone notizie per gli utenti di Google Workspace e Google Cloud: <a href=\"https:\/\/workspace.google.com\/blog\/product-announcements\/major-security-innovation-passkeys\" target=\"_blank\" rel=\"nofollow noopener\">supportano completamente le passkey<\/a>.<\/p>\n<p>I pi\u00f9 diffusi sistemi di gestione delle identit\u00e0 come Okta, Ping, Cisco Duo e RSA IDplus supportano anche FIDO2 e tutte le principali forme di passkey.<\/p>\n<h2>Supporto delle passkey nei dispositivi client<\/h2>\n<p>Abbiamo un <a href=\"https:\/\/www.kaspersky.it\/blog\/full-guide-to-passkeys-in-2025-part-1\/29790\/\" target=\"_blank\" rel=\"noopener\">post dettagliato sull\u2019argomento<\/a>. Tutti i moderni sistemi operativi di Google, Apple e Microsoft supportano le passkey. Tuttavia, se la tua azienda utilizza Linux, probabilmente saranno necessari strumenti aggiuntivi e il supporto generale \u00e8 ancora limitato.<\/p>\n<p>Inoltre, sebbene per tutti i principali sistemi operativi possa sembrare a prima vista un supporto completo, c\u2019\u00e8 molta variet\u00e0 nel modo in cui vengono archiviate le passkey e ci\u00f2 pu\u00f2 causare problemi di compatibilit\u00e0. Le combinazioni di diversi sistemi come computer Windows e smartphone Android sono le pi\u00f9 problematiche. Puoi creare una passkey in un dispositivo e quindi scoprire di non potervi accedere in un altro. Per le aziende con un parco dispositivi a gestione rigorosa, esistono due modi per affrontare questo problema. \u00c8 ad esempio possibile fare in modo che i dipendenti generino una passkey separata per ogni dispositivo aziendale che utilizzano. Questo comporta un po\u2019 pi\u00f9 di configurazione iniziale: i dipendenti dovranno eseguire lo stesso processo di creazione di una passkey in ogni dispositivo. Tuttavia, una volta eseguita questa operazione, l\u2019accesso richiede un tempo minimo. Inoltre, in caso di smarrimento di un dispositivo, l\u2019accesso ai dati di lavoro non verr\u00e0 bloccato completamente.<\/p>\n<p>Un\u2019altra opzione consiste nell\u2019utilizzare un gestore di password approvato dall\u2019azienda per archiviare e sincronizzare le passkey nei dispositivi di tutti i dipendenti. Questo \u00e8 anche un must per le aziende che utilizzano computer Linux, poich\u00e9 questo sistema operativo non pu\u00f2 archiviare le passkey. Un avvertimento: questo approccio potrebbe aggiungere una certa complessit\u00e0 quando si tratta di audit di conformit\u00e0 alle normative.<\/p>\n<p>Per una soluzione con sincronizzazione impeccabile e compatibilit\u00e0 multipiattaforma quasi totale, le passkey hardware come YubiKey sono l\u2019ideale. Il problema \u00e8 che possono essere significativamente pi\u00f9 costose da distribuire e gestire.<\/p>\n<h2>Supporto delle passkey nelle applicazioni aziendali<\/h2>\n<p>Lo scenario ideale per importare le passkey nelle app aziendali \u00e8 fare in modo che tutte le applicazioni accedano tramite Single Sign-On (SSO). In questo modo, \u00e8 sufficiente implementare il supporto delle passkey nella soluzione SSO aziendale, ad esempio Entra ID oppure Okta. Tuttavia, se alcune applicazioni aziendali critiche non supportano SSO o se tale supporto non fa parte del contratto (cosa che, purtroppo, accade), sar\u00e0 necessario emettere singole passkey affinch\u00e9 gli utenti accedano a ciascuna sistema. I token hardware possono archiviare ovunque da 25 a 100 passkey, quindi il principale costo aggiuntivo in questo caso sarebbe il lato amministrativo.<\/p>\n<p>I sistemi aziendali pi\u00f9 diffusi che supportano completamente le passkey includono <a href=\"https:\/\/helpx.adobe.com\/it\/manage-account\/using\/secure-sign-in-with-passkey.html\" target=\"_blank\" rel=\"nofollow noopener\">Adobe Creative Cloud<\/a>, <a href=\"https:\/\/docs.aws.amazon.com\/it_it\/IAM\/latest\/UserGuide\/id_credentials_mfa_enable_fido.html\" target=\"_blank\" rel=\"nofollow noopener\">AWS<\/a>, <a href=\"https:\/\/docs.github.com\/en\/authentication\/authenticating-with-a-passkey\/about-passkeys\" target=\"_blank\" rel=\"nofollow noopener\">GitHub<\/a>, <a href=\"https:\/\/workspace.google.com\/blog\/product-announcements\/major-security-innovation-passkeys\" target=\"_blank\" rel=\"nofollow noopener\">Google Workspace<\/a>, <a href=\"https:\/\/product.hubspot.com\/blog\/passkeys-the-future-of-login-at-hubspot\" target=\"_blank\" rel=\"nofollow noopener\">HubSpot<\/a>, <a href=\"https:\/\/learn.microsoft.com\/it-it\/entra\/identity\/authentication\/how-to-enable-passkey-fido2\" target=\"_blank\" rel=\"nofollow noopener\">Office 365<\/a>, <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=xcloud.mfa_supported_verification_methods_securitykey.htm&amp;type=5\" target=\"_blank\" rel=\"nofollow noopener\">Salesforce<\/a> e <a href=\"https:\/\/www.zoho.com\/accounts\/oneauth\/\" target=\"_blank\" rel=\"nofollow noopener\">Zoho<\/a>. Alcuni <a href=\"https:\/\/community.sap.com\/t5\/crm-and-cx-blog-posts-by-sap\/password-less-registration-and-login-process-with-sap-cdc-part-2\/ba-p\/13572269\" target=\"_blank\" rel=\"nofollow noopener\">sistemi SAP<\/a> supportano anche le passkey.<\/p>\n<h2>Prontezza dei dipendenti<\/h2>\n<p>Implementare le passkey significa tenere il team aggiornato indipendentemente dallo scenario. Non vuoi che riscontrino problemi nel tentativo di capire come usare nuove interfacce. L\u2019obiettivo \u00e8 che tutti si sentano sicuri nell\u2019utilizzo delle passkey in ogni singolo dispositivo. Questi sono i punti fondamentali che i dipendenti dovranno capire.<\/p>\n<ul>\n<li>Perch\u00e9 le passkey battono le password (sono molto pi\u00f9 sicure, pi\u00f9 veloci da utilizzare per l\u2019accesso e non \u00e8 necessario ruotarle)<\/li>\n<li>Funzionamento dei dati biometrici con le passkey (i dati biometrici non lasciano mai il dispositivo e non vengono archiviati o elaborati dal datore di lavoro)<\/li>\n<li>Come ottenere la prima passkey (ad esempio Microsoft dispone di una funzionalit\u00e0 Pass di accesso temporaneo e i sistemi IAM di terzi spesso inviano un link di onboarding; tuttavia, il processo deve essere documentato in modo approfondito)<\/li>\n<li>Cosa fare se il dispositivo non riconosce le passkey<\/li>\n<li>Cosa fare in caso di smarrimento di un dispositivo (accedere da un altro dispositivo con la propria passkey o utilizzare una OTP, magari fornita in una busta sigillata proprio per queste emergenze)<\/li>\n<li>Come accedere ai sistemi di lavoro da altri computer (se i criteri aziendali lo consentono)<\/li>\n<li>Descrizione dell\u2019aspetto di un tentativo di phishing correlato alle passkey<\/li>\n<\/ul>\n<h2>Le passkey non sono la soluzione a tutti i mali<\/h2>\n<p>Il passaggio alle passkey non significa che il team di sicurezza informatica possa semplicemente eliminare le minacce alle identit\u00e0 dall\u2019elenco dei rischi. Certo, rende le cose pi\u00f9 difficili per gli aggressori, ma possono comunque procedere come segue:<\/p>\n<ul>\n<li>Attaccare sistemi che non sono passati alle passkey<\/li>\n<li>Puntare i sistemi che dispongono ancora di metodi di accesso di riserva come password e OTP<\/li>\n<li>Sottrarre i token di autenticazione dai dispositivi infettati da infostealer<\/li>\n<li>Utilizzare tecniche speciali per aggirare le protezioni delle passkey<\/li>\n<\/ul>\n<p>Sebbene sia impossibile eseguire il phishing delle passkey stesse, gli aggressori possono configurare un\u2019infrastruttura Web fasulla per indurre una vittima ad autenticare e convalidare una sessione dannosa su un servizio aziendale.<\/p>\n<p>Un recente esempio di questo tipo di <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-aitm-in-spearphishing-attacks\/51919\/\" target=\"_blank\" rel=\"noopener nofollow\">attacco AiTM<\/a> \u00e8 stato <a href=\"https:\/\/expel.com\/blog\/poisonseed-downgrading-fido-key-authentications-to-fetch-user-accounts\/\" target=\"_blank\" rel=\"nofollow noopener\">documentato negli Stati Uniti<\/a>. In questo caso, la vittima \u00e8 stata spinta a visitare una pagina di autenticazione fasulla per un servizio aziendale, in cui gli aggressori hanno prima eseguito il phishing del suo nome utente e della sua password, spingendolo a confermare la sessione facendogli eseguire la scansione un codice QR. In <a href=\"https:\/\/expel.com\/blog\/an-important-update-and-apology-on-our-poisonseed-blog\/\" target=\"_blank\" rel=\"nofollow noopener\">questo incidente<\/a>, i criteri di sicurezza erano stati configurati correttamente, quindi la scansione di questo codice QR non ha portato a una corretta autenticazione. Ma poich\u00e9 \u00e8 stato implementato un tale meccanismo con passkey, gli aggressori speravano che da qualche parte fosse configurato in modo errato e che la vicinanza fisica del dispositivo in cui veniva eseguita l\u2019autenticazione e del dispositivo in cui era archiviata la chiave non venisse verificata.<\/p>\n<p>In definitiva, il passaggio alle passkey richiede una configurazione dettagliata dei criteri. Sono inclusi sia i criteri di autenticazione (ad esempio la disattivazione delle password quando una passkey \u00e8 disponibile o il divieto di utilizzo di token fisici di fornitori sconosciuti) sia i criteri di monitoraggio (ad esempio la registrazione delle passkey di accesso o gli scenari tra dispositivi da posizioni sospette).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Esamineremo quali sistemi aziendali supportano le passkey, dove la compatibilit\u00e0 non \u00e8 all&#8217;altezza e perch\u00e9 probabilmente non rinunceremo alle password a breve.<\/p>\n","protected":false},"author":2722,"featured_media":29981,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1899,750,740,2498,58,3542,3878,62,116,3886,753],"class_list":{"0":"post-29972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-2fa","11":"tag-account","12":"tag-autenticazione","13":"tag-business","14":"tag-cloud","15":"tag-mfa","16":"tag-passkey","17":"tag-password","18":"tag-phishing","19":"tag-sso","20":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-issues-and-threats\/29972\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passkey-enterprise-issues-and-threats\/29347\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/24461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/12670\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passkey-enterprise-issues-and-threats\/29295\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/28400\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passkey-enterprise-issues-and-threats\/31269\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passkey-enterprise-issues-and-threats\/40208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/passkey-enterprise-issues-and-threats\/13658\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/54003\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-issues-and-threats\/23063\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-issues-and-threats\/24090\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/passkey-enterprise-issues-and-threats\/32527\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passkey-enterprise-issues-and-threats\/29511\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passkey-enterprise-issues-and-threats\/35213\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passkey-enterprise-issues-and-threats\/34859\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/passkey\/","name":"passkey"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29972"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29972\/revisions"}],"predecessor-version":[{"id":29974,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29972\/revisions\/29974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29981"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}