---
url: 'https://www.corbado.com/it/blog/mfa-obbligatoria'
title: 'Rendere obbligatoria la MFA e passare alle Passkey: Best Practice'
description: 'Scopri come l''obbligo di MFA metta in luce sfide di UX, recupero e helpdesk e trova un piano dettagliato per passare dalla MFA tradizionale alle passkey.'
lang: 'it'
author: 'Max'
date: '2025-08-20T15:35:55.206Z'
lastModified: '2026-03-25T10:05:57.924Z'
keywords: 'obbligo mfa, mfa obbligatoria, obbligo passkey, rendere obbligatoria mfa, rendere obbligatorie passkey, passkey obbligatorie'
category: 'Authentication'
---

# Rendere obbligatoria la MFA e passare alle Passkey: Best Practice

## 1. Introduzione: La nuova realtà della MFA obbligatoria

L'[Autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) a Più
Fattori (MFA) si è decisamente trasformata da una funzione di
[sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android) per utenti proattivi a una realtà
inderogabile e obbligatoria per le organizzazioni di tutto il mondo. Questa trasformazione
non è guidata da una scelta, ma da una necessità, alimentata da incessanti attacchi
informatici basati sulle credenziali e da una crescente pressione normativa. Settori che
vanno dai [servizi finanziari](https://www.corbado.com/passkeys-for-banking) al
[settore pubblico](https://www.corbado.com/passkeys-for-public-sector) operano ora in contesti normativi che
rendono la [MFA](https://www.corbado.com/it/blog/psd2-passkey) un requisito di base per la conformità. Questa
nuova era, in cui la [MFA](https://www.corbado.com/it/blog/psd2-passkey) è imposta anziché offerta, introduce una
serie di sfide complesse che vanno ben oltre l'implementazione tecnica iniziale.

Quando ogni utente deve usare la [MFA](https://www.corbado.com/it/blog/psd2-passkey), emergono una serie di nuove
domande cruciali a cui ogni organizzazione deve rispondere. Questo articolo esplorerà
queste sfide in profondità, fornendo un percorso chiaro da seguire. Affronteremo i
seguenti punti:

1. Quali sono i costi operativi nascosti e le trappole nell'esperienza utente legate
   all'imposizione della MFA su larga scala?

2. Se viene data loro una scelta, quali metodi di MFA adottano effettivamente gli utenti e
   quali rischi per la [sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android) ne
   derivano?

3. In che modo il recupero dell'account diventa la nuova sfida principale in un ambiente
   in cui la MFA è obbligatoria, e quali sono i compromessi per risolverla?

4. Perché le passkey sono la soluzione strategica ai problemi creati dall'obbligo di MFA,
   e non solo un'altra opzione?

5. Qual è un piano pratico e dettagliato per passare con successo dalla MFA tradizionale
   obbligatoria alla [sicurezza](https://www.corbado.com/it/blog/come-abilitare-passkey-su-android) e
   all'esperienza utente superiori delle passkey?

Questa analisi fornirà un piano d'azione chiaro e attuabile per una transizione di
successo
dall'[autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) a
singolo fattore alla MFA obbligatoria (e poi alle passkey obbligatorie).

## 2. Il cambiamento nella sicurezza: comprendere il contesto della MFA obbligatoria

Prima di esplorare le sfide dell'imposizione, è fondamentale stabilire una chiara
comprensione del panorama
dell'[autenticazione](https://www.corbado.com/it/blog/come-passare-autenticazione-completamente-passwordless) e
del perché gli obblighi lo alterino radicalmente. La terminologia stessa può essere fonte
di confusione, ma le distinzioni sono fondamentali per qualsiasi strategia di sicurezza o
di prodotto.

### 2.1 Un rapido ripasso: SFA, 2SV e la vera MFA

L'evoluzione dell'autenticazione è una risposta diretta alla debolezza intrinseca della
sua forma più elementare.

- **Autenticazione a Singolo Fattore (SFA):** La familiare combinazione di nome utente e
  password. Si basa su un unico fattore di "conoscenza", qualcosa che l'utente sa. La sua
  vulnerabilità a [phishing](https://www.corbado.com/glossary/phishing),
  [credential stuffing](https://www.corbado.com/glossary/credential-stuffing) e attacchi brute-force è il motivo
  principale che spinge verso metodi più robusti.

- **Verifica in Due Passaggi (2SV):** Spesso usata in modo intercambiabile con la MFA, la
  [2SV](https://www.corbado.com/blog/2sv-vs-2fa) è un processo distinto e più debole. Richiede due passaggi di
  verifica, ma potrebbe usare due fattori della stessa categoria. Un esempio comune è una
  password seguita da una domanda di sicurezza, entrambi fattori di "conoscenza". Sebbene
  sia meglio della SFA, non soddisfa i criteri di una vera sicurezza a più fattori.

- **Autenticazione a Più Fattori (MFA):** Il gold standard della sicurezza, la MFA
  richiede la verifica da almeno due diverse categorie di fattori di autenticazione. Le
  tre categorie principali sono:
    - **Conoscenza:** Qualcosa che l'utente sa (ad es. una password, un PIN).

    - **Possesso:** Qualcosa che l'utente ha (ad es. un telefono cellulare che riceve un
      codice, una
      [chiave di sicurezza](https://www.corbado.com/it/blog/migliori-chiavi-sicurezza-hardware-fido2-2025)
      hardware).

    - **Inerenza:** Qualcosa che l'utente è (ad es. un'impronta digitale, il
      riconoscimento facciale).

### 2.2 Perché gli obblighi cambiano tutto

Il passaggio da una MFA facoltativa a una obbligatoria è un cambio di paradigma. Un
sistema facoltativo consente un'adozione graduale da parte degli utenti più attenti alla
sicurezza, nascondendo i veri punti di attrito. Un obbligo costringe l'intera base di
utenti, dai più esperti ai meno avvezzi alla tecnologia, a passare simultaneamente al
nuovo sistema, esponendo ogni difetto nell'esperienza utente e nella struttura di
supporto.

Questo cambiamento è stato accelerato da catalizzatori normativi, in particolare la
seconda Direttiva sui Servizi di [Pagamento](https://www.corbado.com/passkeys-for-payment) (PSD2) europea e il
suo requisito di [Autenticazione Forte del Cliente](https://www.corbado.com/it/blog/psd2-passkey) (SCA). Questa
normativa ha rimodellato radicalmente il panorama dei
[pagamenti](https://www.corbado.com/it/blog/credenziali-digitali-pagamenti-apple-vs-google-wallet) europei,
rendendo obbligatoria la MFA per la maggior parte delle transazioni online. Costringendo
le istituzioni finanziarie ad adottare API aperte e una sicurezza più forte, la
[PSD2](https://www.corbado.com/blog/psd2-passkeys) fornisce un enorme caso di studio reale sull'autenticazione
imposta.

L'obiettivo primario della [SCA](https://www.corbado.com/it/blog/psd2-passkey) era ridurre le frodi richiedendo
due fattori di autenticazione indipendenti per i
[pagamenti](https://www.corbado.com/it/blog/credenziali-digitali-pagamenti-apple-vs-google-wallet) elettronici.
Tuttavia, il lancio iniziale ha creato un notevole attrito, con alcuni esercenti europei
che hanno perso quasi il 40% delle transazioni a causa della confusione degli utenti e
dell'abbandono del carrello. Con il tempo, l'ecosistema si è adattato e un rapporto della
Banca Centrale Europea dell'agosto 2024 ha confermato che le transazioni autenticate con
[SCA](https://www.corbado.com/it/blog/psd2-passkey) hanno ora tassi di frode significativamente più bassi. Ciò
dimostra il beneficio a lungo termine per la sicurezza, ma evidenzia anche la necessità
critica di bilanciare la sicurezza con l'esperienza utente.

Sebbene questi obblighi creino inizialmente attrito, producono anche un ambiente di
educazione di massa involontaria. Quando milioni di utenti sono costretti dalle loro
banche ad approvare una transazione con un'impronta digitale o un codice, si
familiarizzano con il concetto di un secondo fattore. Questa normalizzazione, guidata
dalla regolamentazione, spiana paradossalmente la strada ad altre organizzazioni. La
conversazione può evolvere da "Cos'è la MFA e perché ne ho bisogno?" a "Ecco il nostro
nuovo modo, più semplice, di eseguire il passaggio di sicurezza che già conosci". Questo
crea la base perfetta per introdurre un'esperienza superiore come quella delle passkey.

Se vuoi saperne di più sulle specifiche di queste normative e sulla loro relazione con le
passkey, puoi esplorare queste risorse:

- Analisi dei requisiti [PSD2](https://www.corbado.com/blog/psd2-passkeys) e [SCA](https://www.corbado.com/it/blog/psd2-passkey)

- Cosa significano i requisiti SCA per le passkey

- Passkey e [PSD2](https://www.corbado.com/blog/psd2-passkeys): MFA resistente al [phishing](https://www.corbado.com/glossary/phishing)
  e conforme a PSD2

- Implicazioni di [PSD3](https://www.corbado.com/blog/psd3-psr-passkeys) / [PSR](https://www.corbado.com/blog/psd3-psr-passkeys) per le
  passkey

- [Autenticazione delegata](https://www.corbado.com/it/blog/autenticazione-delegata-sca-psd3-passkey) e passkey
  sotto [PSD3](https://www.corbado.com/blog/psd3-psr-passkeys) / [PSR](https://www.corbado.com/blog/psd3-psr-passkeys)

## 3. Le complessità nascoste: cosa significa in pratica rendere obbligatoria la MFA

Imporre la MFA a un'intera base di utenti rivela una serie di sfide pratiche che spesso
vengono sottovalutate durante la pianificazione iniziale. Questi problemi hanno un impatto
sull'esperienza utente, sulla postura di sicurezza e sui costi operativi.

### 3.1 L'ostacolo dell'onboarding: la registrazione su larga scala

Quando la registrazione è obbligatoria, una scarsa esperienza utente non è più solo un
fastidio; diventa un ostacolo diretto alle operazioni aziendali. Le organizzazioni di
solito scelgono tra due strategie: la **registrazione forzata**, che richiede la
configurazione della MFA al login successivo, o la **registrazione progressiva**, che
sollecita gli utenti nel tempo. Sebbene la registrazione forzata raggiunga la conformità
più rapidamente, rischia di aumentare la frustrazione e l'abbandono da parte degli utenti
se il processo non è fluido. Il successo dipende dal rispetto delle best practice di UX,
come offrire più metodi di autenticazione, fornire istruzioni chiarissime e garantire
l'accessibilità per tutti gli utenti, ad esempio fornendo una chiave segreta testuale
insieme a un [codice QR](https://www.corbado.com/it/blog/codice-qr-login-autenticazione) per le app di
autenticazione.

### 3.2 L'incubo del recupero: il nuovo problema n. 1 per il supporto

Una volta che la MFA è attiva su un account, perdere un secondo fattore significa essere
completamente bloccati. In un mondo in cui la MFA è obbligatoria, questo non è un
incidente isolato per pochi utenti attenti alla sicurezza; diventa una sfida diffusa e
critica per l'intera base di utenti e per i team di supporto che li assistono. Questo
rende il recupero dell'account la sfida più grande in assoluto.

La posta in gioco economica è alta: un singolo reset di password o MFA gestito
dall'helpdesk può costare a un'azienda una
[media di 70 $](https://www.okta.com/blog/2019/08/how-much-are-password-resets-costing-your-company/).
Per un'organizzazione con centinaia di migliaia di utenti, anche una piccola percentuale
che necessita di recupero può tradursi in milioni di dollari di costi operativi e perdita
di produttività.

Le organizzazioni si trovano di fronte a un difficile compromesso tra sicurezza, costi e
convenienza:

- **Recupero tramite helpdesk:** Un operatore del supporto può verificare l'identità
  dell'utente tramite una videochiamata o altri mezzi. Si tratta di un processo sicuro e
  verificato da un essere umano, ma è proibitivamente costoso e lento da scalare,
  rendendolo insostenibile per la maggior parte delle aziende.

- **Recupero tramite email/SMS:** Questo è il metodo più comune per via del suo basso
  costo e della familiarità per l'utente. Tuttavia, è anche una grave vulnerabilità di
  sicurezza. Se un aggressore ha già compromesso l'account email di un utente, un
  precursore comune ad altri attacchi, può facilmente intercettare il codice di recupero e
  bypassare completamente la MFA. Questo metodo vanifica di fatto i benefici di sicurezza
  che l'obbligo intendeva fornire.

- **Codici di backup pre-registrati:** Agli utenti viene fornito un set di codici di
  backup monouso durante la registrazione. Sebbene sia più sicuro del recupero via email,
  questo approccio aggiunge attrito alla configurazione iniziale. Inoltre, gli utenti
  spesso non conservano questi codici in modo sicuro o li perdono, il che alla fine li
  riporta allo stesso problema di blocco.

- **Verifica tramite Selfie-ID:** Questo metodo ad alta affidabilità richiede all'utente
  di scattare un selfie dal vivo e una foto di un documento d'identità rilasciato dal
  [governo](https://www.corbado.com/passkeys-for-public-sector) (come una patente di guida o un passaporto).
  Sistemi basati sull'IA confrontano quindi il volto con il documento per confermare
  l'identità. Sebbene comune nel settore [bancario](https://www.corbado.com/passkeys-for-banking) e dei
  [servizi finanziari](https://www.corbado.com/passkeys-for-banking) dove l'identità viene verificata durante
  l'onboarding, solleva preoccupazioni sulla privacy per alcuni utenti e richiede loro di
  avere il documento fisico a portata di mano.

- **Credenziali e wallet digitali:** Un'opzione emergente e orientata al futuro prevede
  l'uso di [credenziali digitali](https://www.corbado.com/it/blog/digital-credentials-api) verificabili
  archiviate in un [wallet](https://www.corbado.com/blog/digital-wallet-assurance) digitale. Un utente potrebbe
  presentare una credenziale da un emittente fidato (come un
  [governo](https://www.corbado.com/passkeys-for-public-sector) o una banca) per dimostrare la propria identità
  senza passare attraverso un flusso di recupero specifico del servizio. Questo metodo è
  ancora nelle sue fasi iniziali, ma indica un futuro di verifica dell'identità più
  portatile e controllata dall'utente.

### 3.3 Il problema del ciclo di vita dei dispositivi: nuovi telefoni, accesso perso

Un punto di fallimento frequente e critico in qualsiasi sistema MFA è il ciclo di vita del
dispositivo. Quando un utente acquista un nuovo telefono, la continuità del suo metodo di
autenticazione è fondamentale.

- **SMS:** Questo metodo è relativamente portatile, poiché un numero di telefono può
  essere trasferito su un nuovo dispositivo tramite una nuova scheda SIM. Tuttavia, questo
  stesso processo è il vettore di attacco sfruttato negli attacchi di SIM-swapping, in cui
  un truffatore convince un operatore di telefonia mobile a trasferire il numero della
  vittima su una SIM sotto il suo controllo.

- **App di autenticazione (TOTP):** Questa è una delle principali fonti di attrito per
  l'utente. A meno che l'utente non abbia abilitato proattivamente una funzione di backup
  su cloud all'interno della sua app di autenticazione (una funzione non universale e non
  sempre utilizzata), le chiavi segrete che generano i codici vengono perse con il vecchio
  dispositivo. Ciò costringe l'utente a un processo di recupero dell'account completo, e
  spesso doloroso, per ogni singolo servizio che aveva messo in sicurezza.

- **Notifiche push:** Similmente alle app TOTP, la MFA basata su push è legata a
  un'installazione specifica dell'app su un dispositivo registrato. Un nuovo telefono
  richiede una nuova registrazione, innescando le stesse sfide di recupero.

### 3.4 Il paradosso delle preferenze dell'utente: la via di minor resistenza

Quando un'organizzazione rende obbligatoria la MFA e offre una scelta di metodi, emerge
uno schema prevedibile: oltre il 95% degli utenti gravita verso ciò che è più familiare e
percepito come più facile, che spesso sono i codici monouso (OTP) basati su SMS. Questo
comportamento crea un paradosso. Un [CISO](https://www.corbado.com/glossary/ciso) può imporre la MFA per
migliorare la sicurezza. Tuttavia, se molti utenti continuano a fare affidamento su un
metodo vulnerabile al [phishing](https://www.corbado.com/glossary/phishing) come gli SMS, l'organizzazione può
raggiungere il 100% di conformità senza migliorare materialmente le proprie difese contro
attacchi sofisticati. Riconoscendo ciò, piattaforme come Microsoft hanno introdotto la
"MFA preferita dal sistema", che spinge attivamente gli utenti verso opzioni più sicure
come le app di autenticazione rispetto agli SMS o alle chiamate vocali. Ciò evidenzia una
lezione fondamentale: imporre semplicemente la MFA non è sufficiente. Il tipo di MFA conta
profondamente e le organizzazioni devono guidare attivamente gli utenti lontano dai
fattori più deboli e vulnerabili al phishing.

### 3.5 Il costo operativo: l'helpdesk sotto assedio

La decisione di rendere obbligatoria la MFA ha un impatto diretto e misurabile sulle
risorse operative. Inevitabilmente scatena un'impennata di ticket all'helpdesk relativi a
problemi di registrazione, perdita di autenticatori e richieste di recupero. Una ricerca
di Gartner indica che il 30-50% di tutte le chiamate al supporto IT riguarda già problemi
legati alle password; la MFA obbligatoria, specialmente se abbinata a flussi di recupero
macchinosi, aggrava significativamente questo carico. Ciò si traduce in costi diretti che
i CTO e i Project Manager devono prevedere. Inoltre, l'helpdesk stesso diventa un
bersaglio primario per gli attacchi di social engineering, in cui gli aggressori si
spacciano per utenti frustrati e bloccati per indurre gli operatori del supporto a
resettare i fattori MFA per loro conto.

## 4. Lezioni chiave dalle implementazioni su larga scala della MFA obbligatoria

L'esame di implementazioni reali e su larga scala di MFA obbligatoria fornisce lezioni
preziose su ciò che funziona e ciò che crea un attrito significativo. Invece di
concentrarci su aziende specifiche, possiamo distillare queste esperienze in diverse
verità universali.

- **L'attrito iniziale è inevitabile, ma gestibile:** Il lancio della SCA europea ha
  dimostrato che imporre un cambiamento importante nel comportamento degli utenti, anche
  per motivi di sicurezza, danneggerà inizialmente i tassi di conversione. Tuttavia, ha
  anche mostrato che con processi affinati e l'abitudine degli utenti, questi effetti
  negativi possono essere mitigati nel tempo. La chiave è anticipare questo attrito e
  progettare fin dall'inizio il flusso più snello e user-friendly possibile.

- **La scelta dell'utente è un'arma a doppio taglio:** Quando vengono date delle opzioni,
  gli utenti scelgono costantemente la via di minor resistenza, il che spesso significa
  selezionare metodi MFA familiari ma meno sicuri come gli SMS. Questo porta a uno stato
  di "teatro della conformità", in cui l'organizzazione rispetta la lettera dell'obbligo
  ma non il suo spirito, rimanendo vulnerabile al phishing. Una strategia di successo deve
  guidare attivamente gli utenti verso opzioni più forti e resistenti al phishing.

- **Il recupero diventa il tallone d'Achille:** In un mondo in cui la MFA è obbligatoria,
  il recupero dell'account si trasforma da un caso limite a un onere operativo primario e
  una grave vulnerabilità di sicurezza. Fare affidamento su email o SMS per il recupero
  mina l'intero modello di sicurezza, mentre il recupero tramite helpdesk è
  finanziariamente insostenibile. Un processo di recupero robusto, sicuro e user-friendly
  non è un ripensamento; è un requisito fondamentale per qualsiasi obbligo di successo.

- **I rollout graduali riducono drasticamente il rischio:** Tentare un rollout "big bang"
  per un'intera base di utenti è una strategia ad alto rischio. Un approccio più prudente,
  collaudato in grandi implementazioni aziendali, consiste nel testare prima il nuovo
  sistema con gruppi di utenti più piccoli e non critici. Ciò consente al team di progetto
  di identificare e risolvere bug, affinare l'esperienza utente e raccogliere feedback in
  un ambiente controllato prima di un'implementazione su larga scala.

- **Una piattaforma di identità centralizzata è un potente abilitatore:** Le
  organizzazioni con una piattaforma preesistente e centralizzata di Identity and Access
  Management (IAM) o [Single Sign-On](https://www.corbado.com/blog/passkeys-single-sign-on-sso) (SSO) sono molto
  meglio posizionate per un rollout fluido. Un sistema di identità centrale consente
  l'applicazione rapida e coerente di nuove policy di autenticazione su centinaia o
  migliaia di applicazioni, riducendo significativamente la complessità e i costi del
  progetto.

## 5. Il passo successivo inevitabile: perché le passkey risolvono il problema dell'obbligo

Le passkey, basate sullo standard WebAuthn della [FIDO Alliance](https://www.corbado.com/glossary/fido-alliance),
non sono solo un miglioramento incrementale rispetto alla MFA tradizionale. La loro
architettura sottostante, basata sulla crittografia a chiave pubblica, è progettata
appositamente per risolvere i problemi più dolorosi e persistenti creati dagli obblighi di
MFA.

- **Risolvere l'incubo del recupero:** La sfida più grande della MFA obbligatoria è il
  recupero dell'account. Le passkey affrontano questo problema di petto. Una passkey è una
  credenziale crittografica che può essere sincronizzata tra i dispositivi di un utente
  attraverso l'ecosistema della loro piattaforma (come il
  [Portachiavi iCloud](https://www.corbado.com/it/faq/passkey-trasferimento-nuovo-iphone) di Apple o
  [Google Password Manager](https://www.corbado.com/blog/how-to-use-google-password-manager)). Se un utente perde
  il telefono, la passkey è ancora disponibile sul suo laptop o tablet. Ciò riduce
  drasticamente la frequenza dei blocchi e diminuisce la dipendenza da canali di recupero
  insicuri come l'email o i costosi interventi dell'helpdesk.

- **Risolvere il problema del ciclo di vita dei dispositivi:** Poiché le passkey sono
  sincronizzate, l'esperienza di ottenere un nuovo dispositivo si trasforma da un punto di
  forte attrito a una transizione senza soluzione di continuità. Quando un utente accede
  al proprio account Google o Apple su un nuovo telefono, le sue passkey vengono
  ripristinate automaticamente e sono pronte per l'uso. Questo elimina il doloroso
  processo di ri-registrazione app per app richiesto dalle tradizionali app di
  autenticazione legate al dispositivo.

- **Risolvere il paradosso delle preferenze dell'utente:** Le passkey risolvono il
  classico compromesso tra sicurezza e convenienza. Il metodo di autenticazione più sicuro
  disponibile, la crittografia a chiave pubblica resistente al phishing, è anche il più
  veloce e facile per l'utente. Basta un singolo gesto biometrico o il PIN del
  dispositivo. Non c'è alcun incentivo per un utente a scegliere un'opzione più debole e
  meno sicura, perché l'opzione più forte è anche la più conveniente.

- **Risolvere la vulnerabilità al phishing:** Le passkey sono resistenti al phishing per
  design. La coppia di chiavi crittografiche creata durante la registrazione è legata
  all'origine specifica del sito web o dell'app (ad es., corbado.com). Un utente non può
  essere ingannato a usare la sua passkey su un sito di phishing simile (ad es.,
  corbado.scam.com) perché il browser e il sistema operativo riconosceranno la discrepanza
  dell'origine e si rifiuteranno di eseguire l'autenticazione. Ciò fornisce una garanzia
  di sicurezza fondamentale che nessun metodo basato su segreti condivisi (come password o
  OTP) può offrire.

- **Risolvere la stanchezza da MFA:** Un'unica, semplice azione dell'utente, come una
  scansione del [Face ID](https://www.corbado.com/faq/is-face-id-passkey) o un tocco dell'impronta digitale,
  dimostra contemporaneamente il possesso della chiave crittografica sul dispositivo
  ("qualcosa che hai") e l'inerenza tramite la
  [biometria](https://www.corbado.com/it/blog/biometria-consapevolezza-pagatore-dynamic-linking) ("qualcosa che
  sei"). All'utente sembra un singolo passaggio senza sforzo, ma soddisfa
  crittograficamente il requisito di autenticazione a più fattori. Ciò consente alle
  organizzazioni di soddisfare rigorosi standard di conformità senza aggiungere i passaggi
  extra e il carico cognitivo associati alla MFA tradizionale.

## 6. La svolta strategica: un piano per passare alle passkey obbligatorie

La transizione dalla MFA tradizionale a una strategia basata principalmente sulle passkey
richiede un approccio deliberato e multifase che affronti tecnologia, esperienza utente e
obiettivi di business.

### 6.1 Passo 1: Verificare la compatibilità dei dispositivi

Prima di poter rendere obbligatorie le passkey, è necessario comprendere la capacità
tecnica della propria base di utenti di adottarle. Questo è un primo passo fondamentale
per valutare la fattibilità e la tempistica di un rollout.

- **Analizza il panorama dei tuoi dispositivi:** Usa gli strumenti di analisi web
  esistenti per raccogliere dati sui sistemi operativi (iOS,
  [Android](https://www.corbado.com/blog/how-to-enable-passkeys-android), versioni di Windows) e sui browser
  preferiti dai tuoi utenti.

- **Implementa uno strumento di analisi della compatibilità con le passkey:** Per dati più
  precisi, uno strumento leggero e rispettoso della privacy come il **Corbado Passkeys
  Analyzer** può essere integrato nel tuo sito web o nella tua app. Fornisce analisi in
  tempo reale sulla percentuale di utenti i cui dispositivi supportano gli autenticatori
  di piattaforma (come [Face ID](https://www.corbado.com/faq/is-face-id-passkey), Touch ID e
  [Windows Hello](https://www.corbado.com/glossary/windows-hello)) e miglioramenti cruciali dell'UX come la
  [Conditional UI](https://www.corbado.com/glossary/conditional-ui), che abilita il riempimento automatico delle
  passkey. Questi dati sono essenziali per costruire un modello di adozione realistico.

### 6.2 Passo 2: Progettare un'architettura di fallback ibrida

La transizione alle passkey sarà graduale, non istantanea. Una strategia di successo
richiede un sistema ibrido che promuova le passkey come metodo primario e preferito,
fornendo al contempo un fallback sicuro per gli utenti su dispositivi incompatibili o per
coloro che non si sono ancora registrati.

- **Scegli un modello di integrazione:**
    - **Prima l'identificativo:** L'utente inserisce la sua email o il suo nome utente. Il
      sistema controlla quindi se è registrata una passkey per quell'identificativo e, in
      caso affermativo, avvia il flusso di
      [login con passkey](https://www.corbado.com/it/blog/migliori-pratiche-adozione-passkey-login). In caso
      contrario, passa senza interruzioni a una password o a un altro metodo sicuro.
      Questo approccio offre la migliore esperienza utente e in genere porta a tassi di
      adozione più elevati.

    - **Pulsante dedicato per le passkey:** Un pulsante "Accedi con una passkey" viene
      posizionato accanto al modulo di login tradizionale. Questo è più semplice da
      implementare ma pone sull'utente l'onere di selezionare il nuovo metodo, il che può
      comportare un utilizzo inferiore.

- **Assicurati che i fallback siano sicuri:** Il tuo meccanismo di fallback non deve
  compromettere i tuoi obiettivi di sicurezza. Evita di ricorrere a metodi insicuri come
  gli OTP via SMS. Un'alternativa più forte è usare un codice monouso a tempo o un magic
  link inviato all'indirizzo email verificato dell'utente, che funge da fattore di
  possesso per una sessione specifica.

### 6.3 Passo 3: Creare un piano di formazione e rollout incentrato sull'utente

Una comunicazione efficace è fondamentale per un rollout senza intoppi. L'obiettivo è
presentare le passkey non come un'altra seccatura di sicurezza, ma come un significativo
miglioramento dell'esperienza dell'utente.

- **Messaggi orientati ai benefici:** Usa un linguaggio chiaro e semplice che si concentri
  sui vantaggi per l'utente: "Accedi in modo più rapido e sicuro", "Dì addio alle password
  dimenticate" e "La tua impronta digitale è ora la tua chiave". Usa costantemente l'icona
  ufficiale delle passkey della FIDO per creare riconoscibilità.

- **Strategia di rollout graduale:**
    1. **Inizia con l'adozione "Pull":** Inizialmente, offri la creazione di passkey come
       opzione nella pagina delle Impostazioni Account dell'utente. Ciò consente agli
       early adopter e agli utenti esperti di tecnologia di aderire senza interrompere il
       flusso per tutti gli altri.

    2. **Passa all'adozione "Push":** Una volta che il sistema è stabile, inizia a
       sollecitare proattivamente gli utenti a
       [creare una passkey](https://www.corbado.com/it/blog/migliori-pratiche-creazione-passkey) subito dopo aver
       effettuato l'accesso con successo con la loro vecchia password. Questo cattura gli
       utenti quando sono già in una "mentalità di autenticazione".

    3. **Integra nell'onboarding:** Infine, rendi la creazione di passkey un'opzione
       primaria e raccomandata per tutte le nuove iscrizioni di utenti.

### 6.4 Passo 4: Monitorare, misurare e iterare

Un approccio basato sui dati è essenziale per convalidare l'investimento nelle passkey e
per ottimizzare continuamente l'esperienza. Tutti i team dovrebbero monitorare le metriche
pertinenti ai loro ruoli.

- **Metriche di adozione e coinvolgimento:**
    - **Tasso di creazione di passkey:** La percentuale di utenti idonei che creano una
      passkey.

    - **Tasso di utilizzo di passkey:** La percentuale di login totali eseguiti con una
      passkey.

    - **Tempo alla prima azione chiave:** Quanto rapidamente i nuovi utenti eseguono
      un'azione critica dopo aver adottato le passkey.

- **Metriche aziendali e operative:**
    - **Riduzione dei ticket di reset password:** Una misura diretta della riduzione dei
      costi dell'helpdesk.

    - **Riduzione dei costi degli OTP via SMS:** Risparmi di costi tangibili derivanti
      dall'eliminazione di un fattore obsoleto.

    - **Tasso di successo del login:** Confronto del tasso di successo dei login con
      passkey rispetto a quelli con password/MFA.

    - **Diminuzione degli incidenti di account takeover:** La misura definitiva
      dell'efficacia della sicurezza.

Le seguenti tabelle forniscono un riepilogo conciso, confrontando i metodi di
autenticazione e mappando le soluzioni passkey direttamente ai problemi aziendali comuni.

| **Metodo**                      | **Resistenza al Phishing**                                                              | **Attrito per l'utente (Login)**                                            | **Complessità del recupero**                                                                                         | **Portabilità del dispositivo**                                                                                         | **Costo operativo (Helpdesk/SMS)**                                                          |
| ------------------------------- | --------------------------------------------------------------------------------------- | --------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------- |
| **Solo password (SFA)**         | Molto Bassa: Altamente vulnerabile al phishing e al credential stuffing.                | Media: incline a password dimenticate, che richiedono reset.                | Media: si basa su un insicuro recupero via email.                                                                    | Alta: portatile, ma lo sono anche i rischi.                                                                             | Alta: causa principale delle chiamate all'helpdesk.                                         |
| **OTP via SMS obbligatori**     | Bassa: Vulnerabile a phishing, social engineering e attacchi di SIM-swapping.           | Alta: richiede di attendere e digitare un codice.                           | Media: si basa sull'accesso al numero di telefono.                                                                   | Alta: il numero è portatile, ma lo è anche il rischio di SIM-swap.                                                      | Molto Alta: costi degli SMS più ticket di supporto per blocchi.                             |
| **App TOTP obbligatoria**       | Media: protegge dagli attacchi remoti alle password ma non dal phishing in tempo reale. | Alta: richiede di aprire un'app separata e digitare un codice.              | Molto Alta: un dispositivo smarrito spesso significa blocco e recupero complesso.                                    | Bassa: le chiavi sono legate al dispositivo a meno di backup manuale.                                                   | Alta: guidata dalla perdita del dispositivo e dai ticket di recupero.                       |
| **Notifiche push obbligatorie** | Bassa: Altamente vulnerabile alla stanchezza da MFA e agli attacchi di push bombing.    | Bassa: un semplice tocco per approvare, ma può essere fonte di distrazione. | Molto Alta: legata a un dispositivo specifico; la perdita del dispositivo richiede un recupero completo e complesso. | Bassa: le chiavi sono legate all'installazione dell'app e non si trasferiscono automaticamente su un nuovo dispositivo. | Alta: genera ticket di supporto per perdita di dispositivi e attacchi di stanchezza da MFA. |
| **Passkey obbligatorie**        | Molto Alta: resistente al phishing per design grazie al binding all'origine.            | Molto Bassa: un singolo, rapido gesto biometrico o PIN.                     | Bassa: sincronizzate tra i dispositivi dell'utente tramite il fornitore della piattaforma.                           | Molto Alta: disponibili senza soluzione di continuità su nuovi dispositivi tramite sincronizzazione cloud.              | Molto Bassa: riduce drasticamente i blocchi ed elimina i costi degli SMS.                   |

**Come le passkey forniscono soluzioni ai problemi della MFA obbligatoria**

| **Persona**                               | **Principale problema con la MFA obbligatoria**                                                                                                                                                      | **Come le passkey forniscono la soluzione**                                                                                                                                                                                                              |
| ----------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Product Manager**                       | L'elevato attrito nei processi di login e recupero danneggia l'esperienza utente, riduce il coinvolgimento e abbassa i tassi di conversione.                                                         | Le passkey offrono un login biometrico con un solo tocco, significativamente più veloce delle password. Eliminando virtualmente i blocchi dell'account, rimuovono una delle principali fonti di frustrazione e abbandono da parte degli utenti.          |
| **CTO / Responsabile Ingegneria**         | L'alto costo operativo dei ticket all'helpdesk per i reset di password e MFA, unito ai costi ricorrenti per gli OTP via SMS, mette a dura prova i budget e le risorse IT.                            | La sincronizzazione delle passkey tra i dispositivi riduce drasticamente gli scenari di blocco che generano ticket di supporto. L'eliminazione degli OTP via SMS fornisce risparmi di costi diretti e misurabili.                                        |
| **CISO / Professionista della sicurezza** | Gli utenti, quando costretti a registrarsi, scelgono spesso il metodo MFA più debole e vulnerabile al phishing disponibile (come gli SMS), il che mina l'aumento di sicurezza previsto dall'obbligo. | Le passkey sono resistenti al phishing per design. Elevano il livello di sicurezza di base per tutti gli utenti rendendo l'opzione più sicura anche la più conveniente, rimuovendo l'utente dalla decisione sulla sicurezza.                             |
| **Project Manager**                       | L'imprevedibilità di un rollout "big bang", unita alla resistenza al cambiamento da parte degli utenti, rende difficile la gestione delle tempistiche e dell'allocazione delle risorse del progetto. | Un rollout graduale delle passkey (iniziando dalle impostazioni, poi suggerendo dopo il login) combinato con una comunicazione chiara e orientata ai benefici per l'utente rende l'adozione più fluida e prevedibile, riducendo il rischio del progetto. |

## Conclusione: trasformare la conformità in un vantaggio competitivo

L'era dell'Autenticazione a Più Fattori obbligatoria è qui per restare. Sebbene nati dalla
necessità critica di difendersi dagli attacchi basati sulle credenziali, questi obblighi
hanno inavvertitamente creato un nuovo panorama di sfide.

Abbiamo visto che imporre la MFA introduce oneri operativi significativi, dai costi
diretti delle [tariffe SMS](https://www.corbado.com/it/blog/costi-autenticazione-sms) all'aumento dei ticket
all'helpdesk da parte di utenti che faticano con la registrazione e i cambi di
dispositivo. Abbiamo imparato che, quando viene data una scelta, gli utenti gravitano
verso metodi familiari ma vulnerabili al phishing come gli SMS, ottenendo una conformità
sulla carta ma lasciando l'organizzazione esposta ad attacchi reali. Soprattutto, abbiamo
stabilito che in un mondo in cui la MFA è obbligatoria, il recupero dell'account diventa
il singolo punto di fallimento più grande, una fonte di immensa frustrazione per l'utente
e una falla di sicurezza enorme se gestito in modo improprio.

I metodi MFA tradizionali non possono risolvere questi problemi. Ma le passkey possono.
Abbiamo dimostrato che le passkey sono la risposta definitiva, risolvendo direttamente i
problemi interconnessi di recupero, attrito per l'utente e sicurezza. La loro natura
sincronizzata elimina la maggior parte degli scenari di blocco, la loro facilità d'uso
biometrica rimuove l'incentivo a scegliere opzioni più deboli e il loro design
crittografico le rende immuni al phishing. Infine, abbiamo delineato un piano chiaro in
quattro passaggi, dalla verifica della compatibilità alla misurazione del successo, che
fornisce un percorso pratico per qualsiasi organizzazione per effettuare questa
transizione strategica.

Considerare questo cambiamento esclusivamente come un grattacapo di conformità significa
perdere l'opportunità strategica che presenta. I pionieri dell'Autenticazione Forte del
Cliente nel settore [bancario](https://www.corbado.com/passkeys-for-banking) europeo, nonostante le difficoltà
iniziali, hanno finito per plasmare le aspettative degli utenti per un intero settore.
Oggi, i pionieri delle passkey hanno la stessa opportunità. Abbracciando questa
transizione, le organizzazioni possono trasformare un obbligo di sicurezza da un onere
gravoso a un vantaggio competitivo potente e duraturo. È ora di pianificare il vostro
passaggio da obbligo a slancio.
