Prodotto e tecnologia

Snowflake espande i metodi MFA supportati e li rende disponibili di default ovunque

Digital illustration of a security icon overlaid on a world map

All’inizio di quest’anno abbiamo annunciato un piano in più fasi per bloccare gli accessi con password a un solo fattore. A partire da maggio, l’autenticazione a più fattori (MFA) sarà applicata a tutti gli accessi con password all’interfaccia utente Snowsight per utenti umani nell’ambito del BCR 2025_04. Gli accessi con password al di fuori di Snowsight, come quelli in strumenti di BI come PowerBI, saranno esentati da questa policy. Tuttavia, questa esenzione è temporanea e verrà revocata entro marzo 2026, quando Snowflake applicherà l’AMF su tutte le superfici. L’applicazione dell’MFA alla distribuzione di Snowsight seguirà il processo di Snowflake Behavior Change Management

Annunciamo inoltre la disponibilità generale di nuovi metodi MFA: app di autenticazione e passkey. Per supportare le app di business intelligence esistenti che non supportano ancora l’accesso MFA, stiamo lanciando dei programmatic access token (PAT) in sostituzione delle password. 

Tieni presente che l’applicazione di MFA Snowsight non interesserà gli utenti single sign-on che utilizzano SAML o OAuth, né gli utenti di servizi legacy. Gli account gestiti e gli account di prova non sono inclusi in questa distribuzione. 

Risolvere le preoccupazioni dei clienti in materia di MFA con nuove funzionalità 

Per comprendere meglio le sfide legate all’implementazione dell’MFA, abbiamo intervistato più di 100 clienti. Queste conversazioni hanno identificato due importanti miglioramenti del prodotto:

  • Metodi MFA alternativi: I clienti ci hanno detto che vogliono poter utilizzare i metodi MFA approvati con Snowflake.

  • Soluzione per le app di business intelligence che attualmente non supportano MFA: I clienti ci hanno chiesto di fornire una soluzione per le applicazioni che supportano solo le password.

Siamo lieti di annunciare la disponibilità generale di quattro prodotti che soddisfano queste esigenze:

  • Supporto per passkey: In base agli standard di settore stabiliti da FIDO, le passkey consentono di accedere a Snowflake con lo stesso processo utilizzato dagli utenti per sbloccare il proprio dispositivo (biometrics, PIN, chiavi di sicurezza). Le passkey sono supportate solo come fattore di autenticazione secondario oltre a nome utente e password.

Screenshot of touch ID MFA app
  • Supporto per le app di autenticazione: In base allo standard di settore Time-Based One-Time Password (TOTP), ora gli utenti possono utilizzare le proprie app di autenticazione approvate (come le app di autenticazione Microsoft o Google) per accedere a Snowflake tramite MFA.
Screenshot of an authenticator app used for MFA
  • Supporto per i token di accesso programmatici: Abbiamo introdotto i PAT come soluzione per l’accesso programmatico a Snowpark Container Services (SPCS) e API REST Snowflake. I PAT possono anche sostituire le password per le app che supportano solo l’autenticazione con nome utente e password. I PAT alzano l’asticella di sicurezza perché per impostazione predefinita sono legati a ruoli specifici, hanno una data di scadenza e devono essere utilizzati in combinazione con una policy di rete. Si consiglia di creare PAT separati per i diversi casi d’uso per ridurre al minimo il raggio di esplosione in caso di compromissione del PAT.
Screenshot of programmatic access token
  • Supporto per OAuth nei driver Snowflake: Per semplificare la migrazione alla federazione, stiamo introducendo il supporto nativo per OAuth nei driver ODBC, JDBC e Python (tutti in GA). Prevediamo di estendere questo supporto a tutti gli altri driver nei prossimi mesi. Utilizzando Snowflake OAuth insieme alla nuova configurazione OAuth per le “applicazioni locali”, i driver possono supportare in modo nativo nuovi metodi MFA, tra cui passkey e app di autenticazione.

Cosa dovresti fare?

Controlla l’elenco degli utenti interessati nel tuo account Snowflake visitando il nuovo scanner Risky Human User nel pacchetto Trust Center Threat Intel. Ti consigliamo di seguire le nostre best practice per la migrazione dall’autenticazione a un solo fattore per mitigare eventuali risultati. Per dubbi o domande, contatta il tuo account o il supporto Snowflake. 

Prossime fasi

Come annunciato, Snowflake disattiverà presto gli accessi con password a singolo fattore. Avanza e inizia subito la migrazione degli utenti seguendo le nostre best practice per la migrazione dall’autenticazione a un solo fattore. 

Affermazioni riferite al futuro

Questo articolo contiene delle affermazioni riferite al futuro, tra cui offerte future di prodotti, che però non rappresentano un impegno a fornire alcuna offerta di prodotti. Le offerte e i risultati effettivi potrebbero essere diversi ed essere soggetti a incertezze e rischi noti e non noti. Fai riferimento al nostro più recente modulo 10‑Q per ulteriori informazioni.

 

Risorse

Best practice per la migrazione dall’autenticazione a un solo fattore

Scopri come sfruttare le funzionalità di Snowflake per applicare l’autenticazione forte e mitigare i rischi di furto delle credenziali.
Condividi articolo

Snowflake bloccherà l’autenticazione con password a singolo fattore entro novembre 2025

Entro novembre 2025, Snowflake eliminerà gradualmente l’autenticazione con password a un fattore per migliorare la sicurezza e salvaguardare l’accesso ai dati.

Snowflake disabiliterà automaticamente le password divulgate rilevate nel dark web

Snowflake migliora la sicurezza con Leaked Password Protection (LPP), monitorando e disattivando automaticamente le password trovate nel dark web.

Destino condiviso con la sicurezza integrata di Snowflake Horizon Catalog

Funzionalità di sicurezza di Horizon Catalog: amministratori di sicurezza e CISO proteggono meglio gli ambienti e centralizzano monitoraggio delle minacce e RBAC.

Sicurezza: che c’è di nuovo? Sicurezza proattiva per dati e AI, difesa in-depth di grado enterprise e altro

Scopri le ultime innovazioni di Snowflake nel campo della sicurezza: MFA, protezione da IP dannosi e connettività privata, per un AI Data Cloud sempre affidabile.

Data for Good: quando i dati a fin di bene fanno bene anche agli affari

Nel mondo aziendale, l’utilizzo etico dei dati non deve necessariamente essere in conflitto con gli obiettivi aziendali. Al contrario, le iniziative Data for good dimostrano che l’utilizzo dei dati a fin di bene aiuta il business traducendo le pratiche etiche e la responsabilità sociale d’impresa in vantaggi strategici aziendali.

Requisiti di sicurezza fondamentali per integrare in modo sicuro i tuoi dati con gli LLM

Snowflake Cortex AI supporta le misure di sicurezza essenziali, permettendo agli sviluppatori di utilizzare i modelli AI di Anthropic, OpenAI (in arrivo), Mistral, DeepSeek e Meta.

Di fronte alla pagina bianca, gli autori di contenuti Snowflake iniziano più velocemente con l’AI

Scopri come gli autori di contenuti Snowflake utilizzano l’AI generativa per semplificare i flussi di lavoro e aumentare la produttività fin dalle fasi iniziali.

Anthropic Claude Sonnet 4.5 su Snowflake Cortex AI

Il modello Sonnet 4.5 di Anthropic è ora disponibile su Snowflake Cortex AI in public preview. Utilizzalo in sicurezza tramite Cortex AISQL, API REST e presto con Snowflake Intelligence e Cortex Agents.

Migliorare continuamente la produttività degli sviluppatori in Snowflake

Snowflake affronta le sfide della codebase con miglioramenti della CI, ambienti di sviluppo semplificati e un focus sulla collaborazione e la responsabilità.

Subscribe to our blog newsletter

Get the best, coolest and latest delivered to your inbox each week

Where Data Does More

  • prova gratuita di 30 giorni
  • nessuna carta di credito richiesta
  • annulli quando vuoi