websights MFA sta uccidendo la CX? Ecco perché non dovrebbe! - Costruttore di fiducia

Stai cercando inwebo.com? Siete nel posto giusto! Leggete tutto nel nostro post sul blog

Venite a trovarci di persona alle prossime fiere e conferenze del settore.

MFA sta uccidendo la CX? Ecco perché non dovrebbe!

Utilizzate ancora applicazioni che non richiedono l'autenticazione a più fattori (MFA)? Probabilmente no, visto che sempre più siti e app impongono l'uso di almeno un secondo fattore prima di farvi accedere. Ma perché lo rendono così difficile? Per TrustBuilder, non c'è motivo per cui MFA non possa essere di facile utilizzo.

Molti di noi lo fanno più volte al giorno: tirano fuori un dispositivo token, avviano l'ennesima sessione con l'autenticatore di Google o Microsoft o digitano un codice a 6 cifre ricevuto in un messaggio di testo. L'autenticazione a due fattori e MFA sono decisamente in crescita.

Sei buoni motivi per cui MFA è diventato così importante

L'uso di password deboli: la razza umana è una bestia pigra. Quando dobbiamo inventarci una password, troppo spesso prendiamo la strada più facile e optiamo per la data di nascita, i nomi degli animali domestici, gli indirizzi stradali. Per diversi anni consecutivi, la password 123456 è stata in cima alla lista delle password più utilizzate. A proposito: quasi tutte le 50 password più utilizzate possono essere decifrate in meno di un secondo.

Le password non bastano più: gli hacker sono diventati molto sofisticati nell'impossessarsi di password e combinazioni di password di nomi utente. E-mail di phishing, hackeraggio di database... Con una media di un attacco hacker ogni 39 secondi, non c'è da stupirsi che ogni settimana centinaia di migliaia di accessi al web vengano rubati o compromessi, rendendo facile per gli aggressori l'accesso a dati sensibili. Queste statistiche significano che non è più una questione di SE le vostre credenziali cadranno nelle mani sbagliate, ma di QUANDO. Vale sempre la pena di controllare se le vostre credenziali sono elencate su Have I been pwned.

PSD2 e SCA: per qualsiasi transazione bancaria al di sopra di una certa soglia definita dall'UE, il regolamento PSD2 richiede una Strong Customer Authentication (SCA). In pratica, la maggior parte delle banche utilizza una forma di verifica biometrica, un'autenticazione a due o più fattori. La PSD2 e la SCA sono entrate in vigore nel 2020 e, oltre alle società di servizi finanziari, anche molti siti di e-commerce stanno implementando la SCA.

GDPR: Oltre a richiedere alle organizzazioni di essere trasparenti nei confronti dei clienti sui dati che stanno memorizzando su di loro, il GDPR richiede anche di proteggere questi dati da accessi non autorizzati. L'autenticazione a più fattori è una buona misura di protezione per impedire che i dati vengano compromessi, garantendo così un'adeguata protezione dei dati dei clienti.

Danno alla reputazione: L'aggiunta di MFA non è solo una buona pratica per dimostrare l'attenzione alla privacy, ma protegge anche i dati dei singoli utenti quando la password viene compromessa. Un buon esempio del danno che questo può causare alla reputazione della vostra azienda è l'hack di TeamViewer, che è stato compromesso a causa di una fuga di dati di password da LinkedIn. Le aziende che vengono violate perdono fatturato, vedono crollare le loro azioni, i loro CIO e il personale IT vengono sostituiti, ecc.

Uso universale: MFA è una misura di sicurezza forte e comprovata contro tutti i tipi di attacchi e violazioni: phishing, spear phishing, attacchi Man-in-the-Middle, attacchi di forza bruta... Tutti questi possono essere evitati utilizzando l'autenticazione a più fattori.

Come rendere MFA di facile utilizzo

Dimostrare che l'autenticazione a due o più fattori è necessaria e funzionale può essere facile, ma non lo rende comunque conveniente per l'utente. E alcune delle tecniche di MFA che vengono spesso utilizzate non sono nemmeno molto sicure. Basti pensare alle password monouso che vengono intercettate, consentendo agli aggressori di accedere alle applicazioni o ai siti web.

Rendere MFA senza password: gli utenti si sono abituati alla verifica biometrica, ad esempio attraverso il riconoscimento facciale o l'uso delle impronte digitali. TrustBuilder offre il supporto per le impronte digitali nel suo TrustBuilder Mobile Authenticator. Una volta che l'utente si è registrato, è sufficiente un'impronta digitale o un PIN per ottenere l'accesso a un'applicazione. Ciò consente un'autenticazione senza password.

Scoprite com'è semplice l'imbarco, utilizzando TrustBuilder Mobile Authenticator.

Utilizzo delle notifiche push: la maggior parte delle persone ha troppe app sul proprio smartphone. Questo a volte rende troppo difficile trovare rapidamente l'autenticatore giusto. TrustBuilder Mobile Authenticator utilizza le notifiche push. Se avete bisogno di MFA per un'applicazione sul vostro PC, inviate semplicemente una notifica al vostro dispositivo collegato. Non è necessario passare da una schermata all'altra dello smartphone: è sufficiente reagire alla notifica push e utilizzare l'impronta digitale o il PIN per accedere all'applicazione in questione.

Incorporarlo nella vostra applicazione: l'autenticazione a più fattori può essere resa completamente trasparente per l'utente; la soluzione MFA è incorporata nell'applicazione stessa. TrustBuilder Mobile Authenticator viene fornito sotto forma di SDK, consentendo alle organizzazioni di integrare TrustBuilder Mobile Authenticator nelle loro applicazioni, utilizzando il look-and-feel di tali applicazioni.

Consentire diversi dispositivi: Le password monouso (OTP) sono solitamente collegate a una carta SIM. Questo costringe l'utente a utilizzare sempre lo stesso dispositivo per l'autenticazione. Grazie al device binding, TrustBuilder Mobile Authenticator può essere utilizzato con qualsiasi dispositivo impostato durante l'onboarding.

L'Autenticatore mobile TrustBuilder in azione

"Ciò che ci ha attratto di TrustBuilder Mobile Authenticator è stata la facilità d'uso della soluzione e la possibilità di integrarla perfettamente nella nostra applicazione mobile", ha dichiarato Michael Custers, CMO di SD Worx, leader nei servizi HR. La sua organizzazione ha scelto TrustBuilder Mobile Authenticator per aumentare l'adozione della propria applicazione mobile SD Worx Assistant. Secondo Gert Beeckmans, Chief Security & Risk Officer di SD Worx, "quello che cercavamo era una soluzione ancora più semplice della combinazione utente/password. Qualcosa che fosse così facile da usare che gli utenti avrebbero voluto avere questo sistema per ogni app per cui dovevano autenticarsi".

Scoprite come SD Works utilizza TrustBuilder Mobile Authenticator per promuovere l'adozione della sua app.

MFA non deve necessariamente uccidere l'esperienza del cliente. Al contrario, l'utilizzo dello strumento giusto per proteggere i dati e le applicazioni può aumentare l'esperienza del cliente. Siete interessati a saperne di più? Allora richiedete una demo personalizzata.