Autenticazione a più fattori per Microsoft 365

Le password sono il metodo più comune per autenticare l'accesso a un computer o a un servizio online, ma sono anche il più vulnerabile. Gli utenti possono scegliere password semplici e usare le stesse password per più accessi a computer e servizi diversi.

Per fornire un livello di sicurezza aggiuntivo per gli accessi, è necessario usare l'autenticazione a più fattori, che usa sia una password, che deve essere complessa, sia un metodo di verifica aggiuntivo basato su:

  • Qualcosa che hai con te che non è facilmente duplicabile, ad esempio uno smartphone.
  • Qualcosa di unico e biologico, come le impronte digitali, il volto o altri attributi biometrici.

Il metodo di verifica aggiuntivo viene usato solo dopo la verifica della password dell'utente. Con l'autenticazione a più fattori, anche se una password utente complessa viene compromessa, l'utente malintenzionato non ha lo smartphone o l'impronta digitale per completare l'accesso.

Supporto all’autenticazione a più fattori in Microsoft 365

Per impostazione predefinita, sia Microsoft 365 che Office 365 supportano l'autenticazione a più fattori per gli account utente tramite:

  • Un messaggio di testo inviato a un telefono che richiede all'utente di immettere un codice di verifica.
  • Una telefonata.
  • L'app Microsoft Authenticator per smartphone.

In entrambi i casi, l'accesso MFA usa il metodo "qualcosa che non è facilmente duplicato" per la verifica aggiuntiva. Esistono diversi modi per abilitare MFA per Microsoft 365 e Office 365:

  • Con le impostazioni predefinite per la sicurezza
  • Tramite i criteri di accesso condizionale
  • Per ogni singolo account utente (scelta non consigliata)

Questi modi sono basati sul piano di Microsoft 365.

Piano Consiglio Tipo di cliente
Tutti i piani Microsoft 365 Usare le impostazioni predefinite di sicurezza, che richiedono l’autenticazione a più fattori per tutti gli account utente.

È anche possibile configurare l'autenticazione a più fattori per utente nei singoli account utente, ma questa operazione non è consigliata.

Azienda di piccole dimensioni
Microsoft 365 Business Premium

Microsoft 365 E3

licenze Microsoft Entra ID P1

Usare le impostazioni predefinite di sicurezza o i criteri di accesso condizionale per richiedere l'autenticazione a più fattori per gli account utente in base all'appartenenza al gruppo, alle app o ad altri criteri. Small Business per le aziende
Microsoft 365 E5

licenze Microsoft Entra ID P2

Usare Microsoft Entra ID Protection per richiedere l'autenticazione a più fattori in base ai criteri di rischio di accesso. Enterprise

Impostazioni predefinite per la sicurezza

Le impostazioni predefinite di sicurezza sono una nuova funzionalità per gli abbonamenti a pagamento o di valutazione di Microsoft 365 e Office 365 creati dopo il 21 ottobre 2019. In queste sottoscrizioni sono attivate le impostazioni predefinite di sicurezza, che:

  • Richiede a tutti gli utenti di usare MFA con l'app Microsoft Authenticator.
  • Blocca l’autenticazione legacy.

Gli utenti hanno 14 giorni per registrarsi per la MFA con l'app Microsoft Authenticator dai propri smartphone, periodo che inizia dalla prima volta che accedono dopo aver abilitato le impostazioni predefinite di sicurezza. Trascorsi 14 giorni, l'utente non sarà in grado di accedere fino al completamento della registrazione della MFA.

Le impostazioni di sicurezza predefinite garantiscono che tutte le organizzazioni dispongano di un livello base di sicurezza per l'accesso degli utenti abilitato per impostazione predefinita. È possibile disabilitare le impostazioni predefinite di sicurezza a favore dell'autenticazione a più fattori con i criteri di accesso condizionale.

È possibile abilitare o disabilitare le impostazioni predefinite di sicurezza nel riquadro Proprietà per Microsoft Entra ID nel portale di Azure.

Immagine della pagina delle proprietà della directory.

È possibile usare le impostazioni predefinite di sicurezza con qualsiasi piano di Microsoft 365.

Per altre informazioni, vedere questa panoramica delle impostazioni predefinite di sicurezza.

Criteri di accesso condizionale

I criteri di accesso condizionale sono un insieme di regole che specificano le condizioni in base alle quali gli accessi vengono valutati e consentiti. Ad esempio, è possibile creare un criterio di accesso condizionale che indichi:

  • Se il nome dell'account utente corrisponde a un membro di un gruppo per utenti a cui sono assegnati i ruoli di amministratore di Exchange, utenti, password, sicurezza, SharePoint o globale, richiedere la MFA prima di consentire l'accesso.

Questo criterio consente di richiedere l'MFA in base all'appartenenza al gruppo, anziché cercare di configurare i singoli account utente per l'MFA quando sono assegnati o non assegnati a questi ruoli di amministratore.

È anche possibile usare i criteri di accesso condizionale per funzionalità più avanzate, ad esempio la richiesta di autenticazione a più fattori per app specifiche o l'accesso da un dispositivo conforme, ad esempio il portatile in esecuzione Windows 10.

I criteri di accesso condizionale vengono configurati dal riquadro Sicurezza per Microsoft Entra ID nel portale di Azure.

Immagine dell'opzione di menu per l'accesso condizionale.

È possibile utilizzare i criteri di accesso condizionato con:

  • Microsoft 365 Business Premium
  • Microsoft 365 E3 e E5
  • licenze Microsoft Entra ID P1 e MICROSOFT ENTRA ID P2

Per le piccole imprese con Microsoft 365 Business Premium, è possibile usare facilmente i criteri di accesso condizionale con la procedura seguente:

  1. Creare un gruppo in cui includere gli account utente che richiedono l'autenticazione a più fattori.
  2. Abilitare il criterioRichiedere l'autenticazione a più fattori per gli amministratori globali.
  3. Creare un criterio di Accesso condizionato basato sul gruppo con queste impostazioni:
    • > Assegnazioni Utenti e gruppi: nome del gruppo del passaggio 1 precedente.
    • > Assegnazioni App cloud o azioni: tutte le app cloud.
    • > Controlli di accesso Grant > Grant access > Require multi-factor authentication (Richiedi autenticazione a più fattori).
  4. Abilita il criterio.
  5. Aggiungere un account utente al gruppo creato al Passaggio 1 sopra e verificare.
  6. Per richiedere l'autenticazione a più fattori per altri account utente, aggiungerli al gruppo creato nel passaggio 1.

Questo criterio di accesso condizionale consente di implementare il requisito di autenticazione a più fattori agli utenti in base alle proprie esigenze.

Le imprese dovrebbero usare Criteri comuni di accesso condizionale per configurare i seguenti criteri:

Per altre informazioni, vedere questa panoramica dell'accesso condizionale.

Microsoft Entra ID Protection

Con Microsoft Entra ID Protection, è possibile creare un criterio di accesso condizionale aggiuntivo per richiedere l'autenticazione a più fattori quando il rischio di accesso è medio o elevato.

È possibile usare Microsoft Entra ID Protection e criteri di accesso condizionale basati sui rischi con:

  • Microsoft 365 E5
  • licenze Microsoft Entra ID P2

Per altre informazioni, vedere questa panoramica di Microsoft Entra ID Protection.

È consigliabile usare le impostazioni predefinite di sicurezza o i criteri di accesso condizionale per richiedere l'autenticazione a più fattori per gli accessi all'account utente. Tuttavia, se uno di questi non può essere usato, Microsoft consiglia vivamente l'autenticazione a più fattori per gli account utente con ruoli di amministratore, in particolare il ruolo di amministratore globale, per una sottoscrizione di qualsiasi dimensione.

L'autenticazione a più fattori per i singoli account utente viene abilitata dal riquadro Utenti attivi del interfaccia di amministrazione di Microsoft 365.

Immagine dell'opzione Multi Factor Authentication nella pagina Utenti attivi.

Dopo essere stato abilitato, la volta successiva che l'utente accede, verrà richiesto di registrarsi per MFA e di scegliere e testare il metodo di verifica aggiuntivo.

Usare questi metodi insieme

Questa tabella mostra i risultati dell'abilitazione della MFA con impostazioni predefinite di sicurezza, criteri di accesso condizionale e impostazioni dell'account per utente.

Elemento Abilitato Disattivato Metodo di autenticazione secondario
Impostazioni predefinite per la sicurezza Non è possibile usare i criteri di accesso condizionale È possibile utilizzare i criteri di accesso condizionale App Microsoft Authenticator
Criteri di accesso condizionale Se sono abilitati, non è possibile abilitare le impostazioni predefinite di sicurezza Se sono tutti disabilitati, è possibile abilitare le impostazioni predefinite per la sicurezza Specificato dall'utente durante la registrazione della MFA
MFA legacy per utente (scelta non consigliata) Sostituisce le impostazioni predefinite di sicurezza e i criteri di accesso condizionale che richiedono l'autenticazione a più fattori a ogni accesso Sottoposto a override in base alle impostazioni predefinite di sicurezza e ai criteri di accesso condizionale Specificato dall'utente durante la registrazione della MFA

Se le impostazioni predefinite di sicurezza sono attivate, a tutti i nuovi utenti viene richiesta la registrazione MFA e l'utilizzo dell'applicazione Microsoft Authenticator al successivo accesso.

Modi per gestire le impostazioni MFA

Esistono due modi per gestire le impostazioni MFA.

Nel portale di Azure è possibile:

  • Abilitare e disabilitare le impostazioni predefinite di sicurezza
  • Configurare i criteri di accesso condizionale

Nel interfaccia di amministrazione di Microsoft 365 è possibile configurare le impostazioni MFA per utente e servizio.

Passaggi successivi

Configurare MFA per Microsoft 365

Attivare l'autenticazione a più fattori (video)
Attivare l'autenticazione a più fattori per il telefono (video)