
Strong authentication biometrica per l’accesso a Windows e per la validazione di azioni sensibili tramite web
Challenge


Le aziende che operano in ambienti critici non hanno bisogno soltanto di autenticare un account, ma di poter dimostrare con chiarezza chi abbia effettuato un accesso o completato un’azione rilevante.
Il problema nasce quando password e PIN diventano elementi deboli: condivisibili, esposti al phishing e incapaci di garantire un’attribuzione certa dell’operatore.
Kora Wall e Kora Auth rispondono a questa esigenza spostando il controllo dalla credenziale alla persona fisica.
Il principio è semplice: non basta avere un account,
bisogna essere la persona autorizzata.
Objectives
/01
Rendere l’identità realmente univoca
Trasformare accessi, login e conferme operative in processi legati alla persona autorizzata, non solo al possesso di una credenziale. Questo significa aumentare il livello di controllo nei momenti più delicati del processo operativo.
/02
Ridurre il rischio operativo legato alle credenziali deboli
Limitare l’esposizione a condivisione, riuso, phishing e furto di password introducendo un fattore forte più affidabile e molto più difficile da delegare.
/03
Migliorare tracciabilità, accountability ed efficienza
Attribuire login e azioni sensibili all’operatore corretto, riducendo al tempo stesso il carico IT legato al reset credenziali e abilitando processi più fluidi e digitali.
Approach
L’approccio è costruito su due scenari complementari, ma uniti dalla stessa logica: biometria locale, identità non delegabile, controllo forte del processo.
Entrambe le soluzioni sono progettate per inserirsi in modo pragmatico nell’ambiente aziendale: installazione locale, esperienza semplice per l’utente e integrazione coerente con le infrastrutture esistenti.
Le soluzioni:
Kora Wall presidia il punto d’ingresso al dispositivo Windows e opera come servizio di sistema sul PC;
Kora Auth estende questa logica ai login e alle azioni sensibili, dove la validazione viene completata tramite web. Opera come web extension installata localmente, con integrazione via web che non richiede di cambiare gli applicativi.

Solution
Due prodotti, una stessa promessa: autorizzare la persona, non solo la credenziale

Fuctionalities

Protezione dell’accesso Windows a livello di sistema
Kora Wall non è un programma desktop, ma un servizio di sistema operante localmente sul PC dell’utente. Blocca fisicamente l’accesso alla postazione a chiunque non possieda l’identità associata al dispositivo biometrico autorizzato, rafforzando il controllo già a monte del login.
Il workflow prevede l’associazione tra utente e dispositivo biometrico, l’installazione dei componenti in locale, la verifica fingerprint sul dispositivo e la validazione tramite TPM 2.0, così che solo la persona autorizzata possa completare la login su Windows.
✓ Servizio di sistema locale
✓ Blocco fisico dell’accesso al PC
✓ Matching on-device
✓ Validazione con TPM 2.0
✓ Autonomia offline
✓ Intercettazione diretta a livello di servizi Microsoft
✓ Posizionamento prima del Credential Provider standard
✓ Watchdog di sicurezza in background
✓ Secure Key riservata all’amministratore IT per disabilitazione o disinstallazione

Strong authentication biometrica per login e azioni sensibili, con validazione
completata tramite web
Kora Auth non è un programma desktop, ma una web extension installata localmente sul PC dell’utente. Abilita autenticazione forte passwordless, conferma biometrica per operazioni sensibili e tracciabilità dell’operatore, mantenendo il completamento della validazione nel flusso web.
Nel workflow, il sito invia una challenge durante un login o un’azione; l’utente completa la verifica con fingerprint sul dispositivo e il sistema, tramite server di management e OTP validation, applica policy e registra l’evento. In questo modo, non si valida “il web”, ma la persona che sta compiendo quell’azione, con finalizzazione del processo via web.
✓ Web extension locale
✓ Strong authentication biometrica passwordless
✓ Conferma biometrica per operazioni sensibili
✓ Tracciabilità e responsabilità dell’operatore
✓ Challenge inviata dal sito
✓ Matching on-device
✓ Policy enforcement e registrazione evento
✓ Integrazione via web senza modificare gli applicativi esistenti

Confronto rapido
Privacy by design
La pagina comunica immediatamente affidabilità, semplicità e controllo. L’esperienza deve rendere chiaro fin dal primo scroll che la biometria qui non aggiunge attrito, ma riduce il rischio operativo e rafforza la certezza sull’identità dell’operatore.
✓ il dato biometrico non esce mai dal dispositivo
✓ privacy compliant by design
✓ crittografia avanzata
✓ conformità e sicurezza certificate

Results

Più sicurezza dove le credenziali tradizionali mostrano i propri limiti
L’approccio biometrico riduce il rischio legato a password condivise, riutilizzate o sottratte, riportando il controllo sulla persona autorizzata.

Audit più solido e responsabilità attribuibile
Login e azioni sensibili diventano più facilmente riconducibili all’operatore corretto, con vantaggi concreti per governance, verifica e accountability.

Sicurezza supportata da riferimenti tecnici e normativi
Soluzioni conformi NIS2 con Secure Element CC EAL6+, crittografia avanzata (RSA, ECC, AES) e dati biometrici solo sul dispositivo.

Minore effort per l’IT
L’approccio passwordless riduce drasticamente i ticket di supporto per il reset credenziali, alleggerendo il carico sui sistemi IT.

Processi più fluidi e nativamente digitali
La validazione biometrica abilita processi più tracciabili, più rapidi e digitali, con minore uso di carta e consumabili fisici.
Hai un contesto operativo da proteggere, un processo sensibile da rendere più sicuro o un’esigenza di maggiore attribuzione dell’operatore? Partiamo da qui.

