Applicazione mobile
L'applicazione mobile di ESET Secure Authentication On-Prem facilita la generazione delle OTP (Password monouso) o l'approvazione delle richieste di autenticazione push per l'accesso a computer e servizi protetti da 2FA. L'applicazione mobile versione 2.40+ supporta l'autenticazione di più utenti, vale a dire che, in caso di utilizzo di vari account utente in un dominio/una rete protetti con l'autenticazione 2FA, i token di autenticazione di tutti gli account utente possono essere archiviati in un'applicazione mobile.
L'applicazione mobile versione 3.0+ supporta i token Google Authenticator. Anziché installare l'app Google Authenticator, fare clic sul pulsante + nell'applicazione mobile di ESET Secure Authentication On-Prem per controllare il codice QR in caso di configurazione della verifica in due passaggi con Google Authenticator. In tal modo, sarà possibile generare soluzioni OTP con ESA Mobile App al posto di Google Authenticator App al momento dell'accesso a un servizio Google protetto dalla verifica in due passaggi.
Per istruzioni sull'installazione e sull'utilizzo dell'applicazione mobile, fare clic sul sistema operativo mobile desiderato per essere reindirizzati all'articolo corrispondente:
È possibile proteggere l'app mobile da accessi non autorizzati attraverso l'impostazione di un codice PIN. Per accedere più velocemente all'app mobile, è possibile utilizzare lo scanner di impronte digitali (Android, iOS) o il Riconoscimento volti (iOS) in caso di configurazione dell'autenticazione biometrica sul dispositivo mobile.
Si tenga presente che in caso di Mobile Application (Applicazione mobile) protetta con PIN, il messaggio Approve on phone (Approva sul telefono) viene visualizzato su Android Watch quando viene generata una notifica push.
Protezione con PIN Mobile Application Se la Mobile Application (Applicazione mobile) ha abilitato la protezione con PIN, che consentirà a un utente di effettuare l’autenticazione utilizzando un codice PIN non corretto per proteggere il codice PIN corretto da attacchi di forza bruta. Ad esempio, se l’autore di un attacco tenta di effettuare l’autenticazione alla Mobile Application (Applicazione mobile) utilizzando un codice PIN non corretto, potrebbe essere autorizzato ad accedere, ma non funzionerà alcuna OTP (Password monouso). Dopo aver inserito alcune OTP (Password monouso) errate, la 2FA (Autenticazione a due fattori) dell’account utente (a cui la Mobile Application (Applicazione mobile) appartiene) verrà bloccata automaticamente. Questo rappresenta un problema secondario per un utente generico: se l’utente effettua l’autenticazione alla Mobile Application (Applicazione mobile) utilizzando un codice PIN non corretto, il codice PIN viene modificato in un nuovo codice e tutti i token inclusi nella Mobile Application (Applicazione mobile) diventeranno inutilizzabili. Non è possibile riparare tali token: l’unica soluzione consiste nell’eseguire nuovamente il provisioning dei token nella Mobile Application (Applicazione mobile). Si consiglia pertanto agli utenti di provare una OTP prima di modificare il codice PIN. Se la password OTP funziona, è possibile modificare il codice PIN in modo sicuro. |
OTP e spazi vuoti Le OTP (Password monouso) vengono visualizzate nell’applicazione mobile con uno spazio tra la 3a e la 4a cifra per migliorare la leggibilità. Tutti i metodi di autenticazione eccetto MS-CHAPv2 eliminano gli spazi vuoti dalle credenziali fornite, in modo che un utente possa includerli o escluderli senza influire sull’autenticazione. |