Prodotto e tecnologia

Snowflake espande i metodi MFA supportati e li rende disponibili di default ovunque

Digital illustration of a security icon overlaid on a world map

All’inizio di quest’anno abbiamo annunciato un piano in più fasi per bloccare gli accessi con password a un solo fattore. A partire da maggio, l’autenticazione a più fattori (MFA) sarà applicata a tutti gli accessi con password all’interfaccia utente Snowsight per utenti umani nell’ambito del BCR 2025_04. Gli accessi con password al di fuori di Snowsight, come quelli in strumenti di BI come PowerBI, saranno esentati da questa policy. Tuttavia, questa esenzione è temporanea e verrà revocata entro marzo 2026, quando Snowflake applicherà l’AMF su tutte le superfici. L’applicazione dell’MFA alla distribuzione di Snowsight seguirà il processo di Snowflake Behavior Change Management

Annunciamo inoltre la disponibilità generale di nuovi metodi MFA: app di autenticazione e passkey. Per supportare le app di business intelligence esistenti che non supportano ancora l’accesso MFA, stiamo lanciando dei programmatic access token (PAT) in sostituzione delle password. 

Tieni presente che l’applicazione di MFA Snowsight non interesserà gli utenti single sign-on che utilizzano SAML o OAuth, né gli utenti di servizi legacy. Gli account gestiti e gli account di prova non sono inclusi in questa distribuzione. 

Risolvere le preoccupazioni dei clienti in materia di MFA con nuove funzionalità 

Per comprendere meglio le sfide legate all’implementazione dell’MFA, abbiamo intervistato più di 100 clienti. Queste conversazioni hanno identificato due importanti miglioramenti del prodotto:

  • Metodi MFA alternativi: I clienti ci hanno detto che vogliono poter utilizzare i metodi MFA approvati con Snowflake.

  • Soluzione per le app di business intelligence che attualmente non supportano MFA: I clienti ci hanno chiesto di fornire una soluzione per le applicazioni che supportano solo le password.

Siamo lieti di annunciare la disponibilità generale di quattro prodotti che soddisfano queste esigenze:

  • Supporto per passkey: In base agli standard di settore stabiliti da FIDO, le passkey consentono di accedere a Snowflake con lo stesso processo utilizzato dagli utenti per sbloccare il proprio dispositivo (biometrics, PIN, chiavi di sicurezza). Le passkey sono supportate solo come fattore di autenticazione secondario oltre a nome utente e password.

Screenshot of touch ID MFA app
  • Supporto per le app di autenticazione: In base allo standard di settore Time-Based One-Time Password (TOTP), ora gli utenti possono utilizzare le proprie app di autenticazione approvate (come le app di autenticazione Microsoft o Google) per accedere a Snowflake tramite MFA.
Screenshot of an authenticator app used for MFA
  • Supporto per i token di accesso programmatici: Abbiamo introdotto i PAT come soluzione per l’accesso programmatico a Snowpark Container Services (SPCS) e API REST Snowflake. I PAT possono anche sostituire le password per le app che supportano solo l’autenticazione con nome utente e password. I PAT alzano l’asticella di sicurezza perché per impostazione predefinita sono legati a ruoli specifici, hanno una data di scadenza e devono essere utilizzati in combinazione con una policy di rete. Si consiglia di creare PAT separati per i diversi casi d’uso per ridurre al minimo il raggio di esplosione in caso di compromissione del PAT.
Screenshot of programmatic access token
  • Supporto per OAuth nei driver Snowflake: Per semplificare la migrazione alla federazione, stiamo introducendo il supporto nativo per OAuth nei driver ODBC, JDBC e Python (tutti in GA). Prevediamo di estendere questo supporto a tutti gli altri driver nei prossimi mesi. Utilizzando Snowflake OAuth insieme alla nuova configurazione OAuth per le “applicazioni locali”, i driver possono supportare in modo nativo nuovi metodi MFA, tra cui passkey e app di autenticazione.

Cosa dovresti fare?

Controlla l’elenco degli utenti interessati nel tuo account Snowflake visitando il nuovo scanner Risky Human User nel pacchetto Trust Center Threat Intel. Ti consigliamo di seguire le nostre best practice per la migrazione dall’autenticazione a un solo fattore per mitigare eventuali risultati. Per dubbi o domande, contatta il tuo account o il supporto Snowflake. 

Prossime fasi

Come annunciato, Snowflake disattiverà presto gli accessi con password a singolo fattore. Avanza e inizia subito la migrazione degli utenti seguendo le nostre best practice per la migrazione dall’autenticazione a un solo fattore. 

Affermazioni riferite al futuro

Questo articolo contiene delle affermazioni riferite al futuro, tra cui offerte future di prodotti, che però non rappresentano un impegno a fornire alcuna offerta di prodotti. Le offerte e i risultati effettivi potrebbero essere diversi ed essere soggetti a incertezze e rischi noti e non noti. Fai riferimento al nostro più recente modulo 10‑Q per ulteriori informazioni.

 

Risorse

Best practice per la migrazione dall’autenticazione a un solo fattore

Scopri come sfruttare le funzionalità di Snowflake per applicare l’autenticazione forte e mitigare i rischi di furto delle credenziali.
Condividi articolo

Subscribe to our blog newsletter

Get the best, coolest and latest delivered to your inbox each week

Where Data Does More

  • prova gratuita di 30 giorni
  • nessuna carta di credito
  • annulli quando vuoi