Risorse Software di Autenticazione a più Fattori (MFA)
Articoli, Termini del glossario, Discussioni, e Rapporti per espandere la tua conoscenza su Software di Autenticazione a più Fattori (MFA)
Le pagine delle risorse sono progettate per offrirti una sezione trasversale delle informazioni che abbiamo su categorie specifiche. Troverai articoli dai nostri esperti, definizioni delle funzionalità, discussioni da utenti come te, e rapporti dai dati del settore.
Articoli Software di Autenticazione a più Fattori (MFA)
Che cos'è l'autenticazione multi-fattore (MFA)? Tipi e vantaggi
Considera quanto della tua vita si svolge su un computer o un dispositivo mobile.
da Alexa Drake
Cosa ci hanno detto gli utenti del software di autenticazione multi-fattore (MFA): Estate 2022
Gli utenti dei prodotti software di autenticazione multi-fattore (MFA) hanno parlato. Ci hanno detto nelle recensioni dei prodotti MFA cosa gli piace, cosa non gli piace, informazioni sulle loro implementazioni, il prezzo e altro ancora. Ho analizzato i dati delle recensioni degli utenti più recenti che G2 ha per la categoria Autenticazione Multi-Fattore, basata sulle recensioni degli utenti di software MFA fino al 31 maggio 2022. Ho scelto i punti dati che sarebbero di maggior interesse per gli attuali utenti MFA e i potenziali acquirenti MFA.
da Merry Marwig, CIPP/US
Classifica del software di autenticazione multi-fattore (MFA) basata sulle recensioni di G2
L'autenticazione a fattore singolo, come l'inserimento di un nome utente e una password per accedere a un account, è un metodo obsoleto e insicuro per autenticare un utente. Le password possono essere e spesso sono violate e utilizzate in modo improprio. La maggior parte delle aziende moderne richiede l'autenticazione a più fattori (MFA) per accedere agli account utente o aziendali per una maggiore sicurezza. Il software MFA richiede agli utenti finali di autenticare la propria identità in due o più modi prima di concedere l'accesso.
da Merry Marwig, CIPP/US
Autenticazione a Due Fattori: Un Valido Aggiunta alla Sicurezza dell'Account
Gli esseri umani sono prevedibili. A volte, lo sono anche le loro password.
da Sagar Joshi
Che cos'è il Single Sign-on? Come rende semplice l'autenticazione
Il tempo è una merce preziosa.
da Sagar Joshi
Come gli standard FIDO rendono l'autenticazione semplice e sicura
Gli standard Fast Identity Online (FIDO) sono protocolli di autenticazione in cui la sicurezza e l'esperienza utente si incontrano.
da Sagar Joshi
Tendenze della sicurezza informatica nel 2021
Questo post fa parte della serie di tendenze digitali 2021 di G2. Leggi di più sulla prospettiva di G2 sulle tendenze della trasformazione digitale in un'introduzione di Michael Fauscette, direttore della ricerca di G2 e Tom Pringle, VP, ricerca di mercato, e ulteriori approfondimenti sulle tendenze identificate dagli analisti di G2.
da Aaron Walker
L'adozione da parte degli utenti è la chiave per calcolare il ROI delle soluzioni di sicurezza
Il ritorno sull'investimento (ROI) è impossibile da calcolare per le soluzioni di cybersecurity. Per tali soluzioni, il valore non si trova nei dollari risparmiati o negli affari conclusi; il valore si trova nell'evitare disastri senza ostacoli e in un senso di fiducia per dipendenti, partner e clienti.
da Aaron Walker
Infografica: Come Proteggere una Forza Lavoro Remota
La pandemia di COVID-19 ha causato devastazioni in tutto il mondo, colpendo quasi ogni individuo e azienda. Di conseguenza, molte aziende hanno spostato le loro operazioni per adattarsi al lavoro a distanza, al fine di allinearsi con i requisiti di distanziamento sociale.
da Aaron Walker
Il COVID-19 genera preoccupazioni per la sicurezza per una forza lavoro in rapida espansione e poco protetta
In tutto il mondo, il distanziamento sociale ha influenzato le attività quotidiane di quasi ogni persona. In molti casi, ciò significa lavorare da casa.
da Aaron Walker
La guida definitiva all'autenticazione senza password
Hai account aziendali, quindi hai nomi utente e password...per ora.
da Merry Marwig, CIPP/US
Analizzare la sicurezza delle API nel mondo multicloud
Le applicazioni moderne inviano e ricevono una quantità insondabile di dati in qualsiasi momento. Questo flusso di dati è alimentato attraverso le interfacce di programmazione delle applicazioni (API).
da Aaron Walker
Sfide della gestione e sicurezza delle soluzioni multicloud
Non tutte le nuvole sono create uguali, almeno non in termini di sicurezza.
da Aaron Walker
Termini del glossario Software di Autenticazione a più Fattori (MFA)
Discussioni Software di Autenticazione a più Fattori (MFA)
0
What independent testing have Daon's facial biometric capabilities gone through?
Mostra di più
Mostra meno
Le capacità biometriche facciali di Daon sono state valutate in diversi programmi di test indipendenti. I test NIST FRVT hanno convalidato l'accuratezza della verifica 1:1 e dell'identificazione 1:N. I test NIST FATE nell'agosto 2025 hanno classificato l'algoritmo di valutazione della qualità del volto di Daon al primo posto su 56 prodotti in uno dei due scenari valutati. I test iBeta PAD sia al Livello 1 che al Livello 2 hanno prodotto tassi di successo del 100%. Gli algoritmi sono stati valutati anche specificamente per il rilevamento di artefatti 3D e il rilevamento di attacchi di iniezione come criteri di test separati. Tutti i programmi NIST utilizzano dataset sequestrati senza accesso anticipato da parte dei fornitori, rendendoli i benchmark indipendenti più credibili disponibili.
Mostra di più
Mostra meno
0
Domanda su: Daon
Where are biometric templates stored, and who controls them?Where are biometric templates stored, and who controls them?
Mostra di più
Mostra meno
Dipende da quale prodotto viene distribuito e da come viene implementata la piattaforma. Per l'autenticazione basata su passkey tramite xAuth, le credenziali sono memorizzate sul dispositivo dell'utente. Per l'autenticazione biometrica lato server xFace, i modelli sono memorizzati lato server in un formato criptato e irreversibile che non può essere ricostruito in un'immagine originale. Sono anche memorizzati separatamente dalle informazioni personali degli utenti come ulteriore livello di sicurezza per evitare di collegare un modello a un utente. Dove quei modelli lato server sono fisicamente ospitati dipende dalla piattaforma e dalla distribuzione. TrustX memorizza i modelli su un server cloud AWS solitamente localizzato regionalmente per il cliente. IdentityX può memorizzare i modelli su un server cloud gestito da Daon, su un'infrastruttura cloud gestita dal cliente o su un server on-premises gestito dal cliente. In tutte le distribuzioni lato server, l'organizzazione controlla i modelli, le soglie di corrispondenza e le politiche di sicurezza, con l'opzione BYOK per la piena proprietà crittografica delle chiavi di crittografia.
Mostra di più
Mostra meno
0
Domanda su: Daon
Passkeys already use facial biometrics. What does xFace add?Passkeys already use facial biometrics. What does xFace add?
Mostra di più
Mostra meno
Le passkey autenticano utilizzando il sensore biometrico locale del dispositivo per sbloccare una chiave crittografica memorizzata su quel dispositivo. La corrispondenza avviene sul dispositivo, il che significa che la parte affidabile riceve la conferma che qualcuno in grado di sbloccare il dispositivo era presente, non che fosse presente un individuo specifico verificato. xFace confronta un selfie con un modello biometrico crittografato memorizzato su un server sicuro, che può essere catturato durante l'iscrizione IDV o in un momento successivo nel ciclo di vita del cliente. Confrontando l'utente dal vivo con un modello centrale, si dimostra che la persona sta richiedendo l'accesso, non solo il loro dispositivo noto. Questa distinzione è importante per le transazioni ad alto rischio, il recupero dell'account e i casi d'uso regolamentati in cui è richiesta la garanzia dell'identità, non solo la conferma dell'accesso al dispositivo. Rende inoltre l'autenticazione indipendente dal canale, in modo che un utente possa accedere ai servizi da qualsiasi dispositivo in qualsiasi luogo.
Mostra di più
Mostra meno
Rapporti Software di Autenticazione a più Fattori (MFA)
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Momentum Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Momentum Grid® Report
















