{"id":555317,"date":"2025-11-04T08:14:20","date_gmt":"2025-11-04T08:14:20","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=555317"},"modified":"2025-11-04T08:14:20","modified_gmt":"2025-11-04T08:14:20","slug":"come-scegliere-il-giusto-criterio-di-password","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/come-scegliere-il-giusto-criterio-di-password\/","title":{"rendered":"Come aiutare i clienti delle PMI a scegliere il giusto criterio di password"},"content":{"rendered":"<p>Le <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/applicare-la-cronologia-delle-password-per-gli-account-locali\/\">password<\/a> deboli o riciclate rimangono una delle principali cause di violazione dei dati, soprattutto per le PMI che non dispongono di adeguate risorse dedicate alla sicurezza. Scoprite le best practice attuali per la creazione di un <strong>criterio di password <\/strong>, in modo da poter poi aiutare gli utenti con regole pratiche ed efficaci che li proteggano senza complicare le cose.<\/p>\n<h2>Principi fondamentali per criteri di password adatti alle PMI<\/h2>\n<p>I criteri di password per PMI devono essere chiari e concisi. Ti consigliamo di privilegiare la lunghezza e l&#8217;unicit\u00e0 rispetto alla complessit\u00e0 e di evitare la scadenza di routine delle password. Dovresti anche bloccare le password deboli e precedentemente compromesse. Gli amministratori devono anche istruire gli utenti sulle motivazioni alla base dei criteri di password, incoraggiando l&#8217;uso dell&#8217;autenticazione a pi\u00f9 fattori e dei gestori di password.<\/p>\n<h3>Privilegiare la lunghezza e l&#8217;unicit\u00e0 rispetto alla complessit\u00e0<\/h3>\n<p>La creazione di una password lunga (almeno 14 caratteri) pu\u00f2 offrire agli utenti una protezione maggiore. La creazione di password lunghe \u00e8 una pratica pi\u00f9 sicura rispetto alla creazione di password complesse.<\/p>\n<p>Le password lunghe sono pi\u00f9 sicure perch\u00e9 la lunghezza aumenta il numero di combinazioni possibili in modo esponenziale, rendendo molto difficile il successo di un attacco brute-force. Una password lunga \u00e8 anche pi\u00f9 facile da ricordare rispetto a una parola breve e complessa e offre una maggiore resistenza agli attacchi basati su dizionario.<\/p>\n<h3>Evitare la scadenza di routine delle password<\/h3>\n<p>Molte organizzazioni implementano la scadenza di routine delle password. Ci\u00f2 significa che richiedono agli utenti di cambiare la password dopo un determinato periodo di tempo. Tuttavia, questi criteri sono obsoleti e non sono pi\u00f9 sicuri come un tempo.<\/p>\n<p>Cambiare frequentemente le password pu\u00f2 causare frustrazione per gli utenti. Questa frustrazione pu\u00f2 portare gli utenti a creare password meno sicure, con schemi indovinabili e altri tipi di vulnerabilit\u00e0. Invece di costringere gli utenti a cambiare le password regolarmente, ti consigliamo di cambiarle solo quando sospetti una compromissione o hai la prova di una violazione di sicurezza.<\/p>\n<h3>Bloccare le password deboli o precedentemente compromesse<\/h3>\n<p>\u00c8 prudente che le organizzazioni si avvalgano di strumenti come <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\"><strong>Have I Been Pawned?<\/strong><\/a> che elenca le password compromesse. Se la password di un utente compare in questo elenco, l&#8217;utente non deve pi\u00f9 utilizzarla. E se stai utilizzando strumento o un software che ha subito una violazione di sicurezza, ti consigliamo di far cambiare le password a tutti gli utenti.<\/p>\n<h3>Incoraggiare l&#8217;MFA e l&#8217;uso di gestori di password<\/h3>\n<p>L&#8217;autenticazione a pi\u00f9 fattori (MFA) aggiunge un ulteriore livello di protezione per gli utenti. Dopo che gli utenti hanno inserito le proprie credenziali, gli verr\u00e0 chiesto di verificare la propria identit\u00e0 tramite un codice in loro possesso, un messaggio ricevuto o un&#8217;applicazione sul telefono. Per questo motivo, anche se la password dell&#8217;utente pu\u00f2 essere debole o compromessa, i malintenzionati non saranno comunque in grado di accedere ai loro account.<\/p>\n<p>I gestori di password sono un altro strumento utile per la sicurezza informatica. Uno dei maggiori rischi per la sicurezza della protezione degli account \u00e8 rappresentato dal fatto che gli utenti possono avere difficolt\u00e0 a ricordare le proprie password e quindi possono adottare pratiche non sicure come scrivere la propria password, riutilizzarla o utilizzare modelli facilmente indovinabili.<\/p>\n<p>I gestori di password possono aiutare a risolvere questo problema. Invece di dover ricordare una password lunga e unica per tutti i loro account, devono ricordare solo una password per il loro gestore di password. Il gestore di password \u00e8 responsabile della generazione di password forti per l&#8217;utente e della loro memorizzazione.<\/p>\n<h3>Istruisci gli utenti invece di rendergli la vita difficile<\/h3>\n<p>Una delle cose pi\u00f9 importanti che un&#8217;organizzazione pu\u00f2 fare per mantenere sicuri gli account degli utenti \u00e8 istruirli. \u00c8 importante che non solo seguano i criteri di sicurezza, ma che capiscano anche perch\u00e9 esistono. Insegna a questi utenti perch\u00e9 le passphrase funzionano, dai loro consigli su come evitare di riutilizzare le password e sul valore della conservazione sicura delle password.<\/p>\n<p>\u00c8 inoltre essenziale garantire che l&#8217;implementazione dei criteri di password non sia percepita come punitiva. Una profonda comprensione dei criteri di sicurezza incoragger\u00e0 gli utenti a seguire meglio le best practice.<\/p>\n<h2>Implementazione dei criteri tramite GPO o impostazioni del cloud<\/h2>\n<h3>In Active Directory o GPO<\/h3>\n<p>\ud83d\udccc <strong>Prerequisiti<\/strong>: Devi utilizzare Active Directory per gestire gli endpoint.<\/p>\n<p>\ud83d\udca1 <strong>Nota<\/strong>: Group Policy Management Console (GPMC) \u00e8 installato per impostazione predefinita sui domain controller (DC) ed \u00e8 necessario aprirlo da un DC. Ma pu\u00f2 essere installato anche su altri computer Windows collegati al dominio attraverso gli strumenti RSAT.<\/p>\n<ol>\n<li>Premi la combinazione di tasti <strong>Win+R<\/strong>.<\/li>\n<li>Digita <strong>gpmc.msc<\/strong> e premi <strong>Invio<\/strong>. Si aprir\u00e0 la Console di gestione dei Criteri di gruppo.<\/li>\n<li>Vai su:<strong> Forest <\/strong>&gt; <strong>Domini<\/strong> &gt; <strong>&lt;yourdomain.com&gt;<\/strong> &gt;<strong> Criterio predefinito del dominio<\/strong>.<strong><br \/>\n<\/strong>Sostituisci <strong>yourdomain.com<\/strong> con il dominio che desideri gestire.<\/li>\n<li>Clicca con il pulsante destro del mouse su <strong>Criterio predefinitio del dominio<\/strong> &gt; <strong>Modifica<\/strong>.<\/li>\n<li>Vai su <strong>Configurazione del computer <\/strong>&gt; <strong>Criteri <\/strong>&gt; <strong>Impostazioni di Windows <\/strong>&gt; <strong>Impostazioni di sicurezza <\/strong>&gt; <strong>Criteri di account <\/strong>&gt; <strong>Criteri di password<\/strong>.<\/li>\n<li>Clicca due volte sulle seguenti impostazioni per modificarle e gestirle:\n<ul>\n<li><strong>Lunghezza minima della password<\/strong>: impostala su 12-14 caratteri o pi\u00f9<\/li>\n<li><strong>La password deve soddisfare i requisiti di complessit\u00e0<\/strong>: Disabilita<\/li>\n<li><strong>Applica la cronologia delle password<\/strong>: Controlla il numero di password uniche che un utente deve utilizzare prima di riutilizzare una password precedente; modifica in base ai criteri di sicurezza dell&#8217;organizzazione<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h3>In Microsoft 365 o piattaforme cloud<\/h3>\n<p>\ud83d\udccc <strong>Prerequisiti<\/strong>: Devi utilizzare Microsoft 365 per la tua organizzazione.<\/p>\n<p>Microsoft 365 supporta password fino a 256 caratteri, ben oltre i 12-14 caratteri raccomandati. Si tratta di una funzione nativa, che gli amministratori non devono modificare.<\/p>\n<p>Per configurare gli elenchi di password vietate, procedi come segue:<\/p>\n<ol>\n<li>Vai al <a href=\"http:\/\/entra.microsoft.com\" target=\"_blank\" rel=\"noopener\"><strong>Centro amministrativo Entra<\/strong><\/a>.<\/li>\n<li>Quindi vai su <strong>Protezione<\/strong> &gt; <strong>Metodi di autenticazione<\/strong> &gt; <strong>Protezione con password<\/strong>.<\/li>\n<li>Configura l&#8217;elenco personalizzato delle password vietate. Puoi aggiungere password facili da indovinare, come il nome dell&#8217;azienda, i compleanni, le stagioni e gli anni.<\/li>\n<li>Cambia la modalit\u00e0 in <strong>Applica<\/strong> in modo che Entra blocchi attivamente le password deboli o proibite.<\/li>\n<\/ol>\n<p>Per disabilitare la scadenza forzata della password, procedi come segue:<\/p>\n<ol>\n<li>Vai al <a href=\"http:\/\/entra.microsoft.com\" target=\"_blank\" rel=\"noopener\"><strong>Centro amministrativo Entra<\/strong><\/a>.<\/li>\n<li>Quindi vai su <strong>Impostazioni<\/strong> &gt; <strong>Impostazioni organizzazione<\/strong> &gt; <strong>Sicurezza e privacy<\/strong>.<\/li>\n<li>Individua il <strong>criterio di scadenza della password<\/strong>.<\/li>\n<li>Modifica l&#8217;impostazione in <strong>Non scade mai<\/strong>.<\/li>\n<\/ol>\n<h2>Tabella riassuntiva delle best practice<\/h2>\n<table>\n<tbody>\n<tr>\n<td><strong>Principio<\/strong><\/td>\n<td><strong>Perch\u00e9 funziona<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Lunghezza della passphrase &gt; complessit\u00e0<\/td>\n<td>Le password lunghe sono pi\u00f9 facili da ricordare e pi\u00f9 difficili da decifrare rispetto alle password complesse.<\/td>\n<\/tr>\n<tr>\n<td>Nessuna scadenza automatica<\/td>\n<td>Evita la frustrazione dell&#8217;utente e le rotazioni prevedibili.<\/td>\n<\/tr>\n<tr>\n<td>Bloccare le password riutilizzate\/compromesse<\/td>\n<td>Impedisce i vettori di attacco pi\u00f9 comuni che i malintenzionati utilizzano abitualmente.<\/td>\n<\/tr>\n<tr>\n<td>Utilizzare MFA + gestore di password<\/td>\n<td>Questi strumenti migliorano l&#8217;usabilit\u00e0 e aumentano la sicurezza.<\/td>\n<\/tr>\n<tr>\n<td>Offri formazione agli utenti<\/td>\n<td>Ci\u00f2 garantir\u00e0 che il criterio sia pienamente compreso e non solo applicato.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Automazione opzionale<\/h2>\n<p>Puoi automatizzare l&#8217;applicazione dei criteri delle password utilizzando Windows PowerShell seguendo i seguenti passaggi:<\/p>\n<p>\ud83d\udccc <strong>Prerequisiti<\/strong>: Devi utilizzare Active Directory per gestire gli endpoint.<\/p>\n<ol>\n<li>Apri <strong>Windows PowerShell <\/strong>come <strong>amministratore di dominio<\/strong>.<\/li>\n<li>Esegui il seguente comando:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>Import-Module ActiveDirectory<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Get-ADDefaultDomainPasswordPolicy | Select MinPasswordLength, PasswordHistoryCount<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\">In questo modo si recupera la lunghezza minima della password e il requisito di cronologia della password dal criterio di password di dominio predefinito in Active Directory per gli utenti.<\/p>\n<ol start=\"3\">\n<li>Per modificare la lunghezza minima della password, digita questo comando e premi <strong>Invio<\/strong>:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>Set-ADDefaultDomainPasswordPolicy -Identity \"yourdomain.com\" -MinPasswordLength 12<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\">Modifica &#8220;yourdomain.com&#8221; con il dominio corretto e cambia il numero dopo MinPasswordLength con la lunghezza indicata nei criteri di sicurezza.<\/p>\n<h2>Idee di integrazione della piattaforma NinjaOne per ottimizzare i criteri di password dell&#8217;organizzazione<\/h2>\n<p>Ecco alcuni modi in cui le organizzazioni possono integrare gli strumenti RMM di NinjaOne nei loro criteri di password:<\/p>\n<ul>\n<li>Utilizza gli <a href=\"https:\/\/www.ninjaone.com\/it\/mdm\/powershell-remoto\/\">strumenti di scripting remoto<\/a> di NinjaOne per verificare da remoto lo stato e la conformit\u00e0 dei criteri delle password degli utenti.<\/li>\n<li>Utilizza <a href=\"https:\/\/www.ninjaone.com\/it\/documentazione\/\">NinjaOne Documentation<\/a> per la documentazione che spiega perch\u00e9 vengono applicati determinati controlli sulle password.<\/li>\n<\/ul>\n<h2>Incoraggia l&#8217;utilizzo di password sicure applicando criteri di password forti<\/h2>\n<p>I criteri di password non sono solo regole arbitrarie: il loro obiettivo principale \u00e8 una sicurezza efficace e gestibile. Assicurati di aggiungere livelli di protezione utilizzando MFA e gestori di password.<\/p>\n<p>Questo aumenter\u00e0 la sicurezza e ridurr\u00e0 al minimo la resistenza degli utenti. Inoltre, gli amministratori impiegheranno meno tempo per assistere gli utenti che dimenticano la password o utilizzano una passphrase debole. Incoraggiare l&#8217;adozione di queste pratiche aiuter\u00e0 la tua azienda a crescere e a bilanciare la riduzione dei rischi con l&#8217;usabilit\u00e0 operativa.<\/p>\n<p><strong>Link correlati:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/script-hub\/set-password-policy-with-powershell\/\">Come impostare i criteri di password con PowerShell per Windows<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/applicare-la-cronologia-delle-password-per-gli-account-locali\/\">Come applicare la cronologia delle password per gli account locali in Windows 10<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/gestione-delle-credenziali\/\">Che cos&#8217;\u00e8 la gestione delle credenziali? Definizione e best practice<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le password deboli o riciclate rimangono una delle principali cause di violazione dei dati, soprattutto per le PMI che non dispongono di adeguate risorse dedicate alla sicurezza. Scoprite le best practice attuali per la creazione di un criterio di password , in modo da poter poi aiutare gli utenti con regole pratiche ed efficaci che [&hellip;]<\/p>\n","protected":false},"author":224,"featured_media":549083,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4354],"tags":[],"class_list":["post-555317","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-operazioni-it"],"acf":[],"modified_by":"Sergio Oricci","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/555317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/224"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=555317"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/555317\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/549083"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=555317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=555317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=555317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}