Il tuo browser non è una cassaforte. Per favore, smetti di dargli le chiavi.
May 11, 2026
I gestori di password integrati nel browser sono comodi. Per i segreti aziendali, la comodità non è una strategia di sicurezza.
Esistono due tipi di archiviazione delle password nel mondo: quella che ti aiuta ad accedere più rapidamente al tuo sito preferito per ordinare il pranzo e quella che protegge le credenziali che possono sbloccare la tua attività.
Purtroppo, molte organizzazioni trattano entrambi allo stesso modo.
Un browser chiede: “Salvare la password?”
Un dipendente clicca “Certo.”
Pochi mesi dopo, lo stesso profilo del browser contiene accessi SaaS, portali amministrativi, account di servizio condivisi, credenziali VPN, portali API e l'occasionale sistema antico che tutti temono di toccare perché “l'ultima persona che lo capiva se n'è andata nel 2019.”
Questa non è gestione delle password. È l’accumulo digitale di chiavi con un bel pulsante di compilazione automatica.
I gestori di password integrati nel browser non sono cattivi. Sono utili. Sono meglio del riutilizzo delle password, dei post-it o del leggendario foglio di calcolo chiamato Holiday2014.xlsx. Ma per le organizzazioni, in particolare per i team di sicurezza, gli amministratori IT e gli stakeholder di PAM, la domanda non è: “Il browser può ricordare una password?”
La domanda è: “Possiamo governare, controllare, revocare, ruotare, approvare e dimostrare chi ha avuto accesso a ogni credenziale importante?”
È lì che il browser esce educatamente dalla stanza.
Il browser è una finestra, non una cassaforte
I browser sono progettati per aiutare gli utenti a navigare. Ciò significa rendere i siti web, eseguire script, sincronizzare profili, installare estensioni, gestire download, amministrare sessioni e, in generale, passare tutta la giornata sotto tiro. Mettere tutte le credenziali lì è come conservare le chiavi di casa nella cassetta della posta perché è “comodo per tutti.”
MITRE ATT&CK ha un’intera sotto-tecnica per le credenziali dai browser web: T1555.003. MITRE osserva che gli avversari possono acquisire credenziali leggendo file specifici del browser. Sebbene i browser di solito memorizzino le credenziali criptate, esistono metodi per estrarre le credenziali in chiaro, e gli attaccanti possono riutilizzare tali credenziali per espandere l’accesso tra i sistemi.
Non è teorico. Il malware Infostealer prende di mira abitualmente i segreti memorizzati nel browser. L’analisi Lumma Stealer 2025 di Cloudflare descrive i log degli infostealer che possono includere credenziali salvate nei browser, dati di compilazione automatica, cookie, dati di portafogli di criptovalute, file, screenshot e informazioni di sistema. La stessa analisi raccomanda esplicitamente di evitare le password salvate nel browser e di utilizzare invece un gestore di password dedicato.
E la situazione diventa sempre più scomoda. Un rapporto di maggio 2026 su Microsoft Edge ha descritto i risultati dei ricercatori secondo cui Edge potrebbe caricare le password memorizzate in memoria in chiaro all’avvio. Microsoft ha detto che l’accesso in quello scenario richiederebbe che il dispositivo fosse già compromesso, ma questo è esattamente il punto per i difensori: una volta compromessa una workstation, le credenziali memorizzate nel browser possono diventare un bottino molto attraente.
In altre parole, il browser può essere comodo, ma è anche un bersaglio di alto valore, una superficie di attacco quotidiana e un posto inadeguato per centralizzare le chiavi del tuo regno.
Il problema del CSV: facile da inserire, pericoloso in uscita
Spostare le password fuori dal browser è solitamente semplice. Esporta in CSV, importa in un vault appropriato, verifica l'importazione, elimina il file esportato e rimuovi le password dal browser.
Ma la parte “elimina il file di esportazione” non è la stampa in piccolo. È il punto in cui i tuoi segreti smettono di stare in bella vista.
L'assistenza di Chrome di Google avverte che dopo aver esportato le password in un file CSV, è necessario eliminare quel file perché chiunque utilizzi il dispositivo può aprirlo e accedere alle password.
Quell'avviso è utile, ma ci dice anche qualcosa di importante: i gestori di password del browser sono ottimizzati per la comodità dell'utente, non per la governance dei segreti a livello aziendale. Esportare una raccolta completa di credenziali in un file portatile dovrebbe far sedere dritto ogni team di sicurezza e far rovesciare il caffè sul piano di risposta agli incidenti.
Sì, usa la funzione di esportazione per migrare. No, non lasciare che i file CSV diventino i nuovi segreti dei fogli di calcolo.
Il vero problema aziendale: nessuna proprietà, nessun flusso di lavoro, nessuna prova
Il rischio non è solo il malware. Il problema operativo quotidiano è peggiore perché è noioso, persistente e molto bravo a nascondersi in bella vista.
In un'azienda, le password raramente sono solo personali. Diventano risorse del team. Credenziali admin. Password degli account di servizio. Accessi condivisi alle applicazioni. Segreti API. Credenziali del database. Account di accesso d'emergenza. Accessi ai portali dei fornitori. Credenziali di sistemi legacy che nessuno vuole ammettere esistano ancora.
Quando quei segreti risiedono nei profili del browser, i team di sicurezza perdono le risposte a domande basilari:
- Chi ha accesso a questa credenziale?
- Chi lo ha usato per ultimo?
- L'accesso è stato approvato?
- È stato applicato MFA?
- La credenziale è stata ruotata dopo che un dipendente se ne è andato?
- Quali account condivisi sono ancora in uso?
- Possiamo dimostrare qualcosa di tutto ciò a un revisore senza convocare tre persone, due fogli di calcolo e un team leader molto nervoso?
Qui è dove i gestori di password integrati nel browser raggiungono il loro limite. Sono progettati per l'utente individuale. Le aziende hanno bisogno di governance.
Anche i fornitori di browser riconoscono la necessità di un controllo amministrativo. La documentazione di Chrome Enterprise include una policy che gli amministratori possono disabilitare per impedire a Chrome di salvare le password degli utenti.
Questo è un buon primo passo. Ma disabilitare il salvataggio nel browser senza fornire ai dipendenti una cassaforte adeguata è come togliere gli schedari a tutti e dire: “Per favore, diventate senza carta entro lunedì.” Le persone improvviseranno. I team di sicurezza non apprezzeranno l’improvvisazione.
Usa una cassaforte. Una vera.
Un gestore di password competente offre ai dipendenti un luogo sicuro per conservare i segreti. Una soluzione aziendale di gestione delle password offre ai team IT e di sicurezza il controllo su come questi segreti vengono archiviati, condivisi, accessi, controllati e revocati.
Quella distinzione è importante.
Netwrix Password Secure è progettato per la gestione delle password della forza lavoro, non solo per l’archiviazione personale delle password. Sostituisce fogli di calcolo condivisi e vault nascosti con archiviazione centralizzata, crittografata end-to-end, e condivisione sicura del team controllata dall’IT.
Questo è il cambiamento importante: le credenziali smettono di essere artefatti casuali sparsi tra browser, messaggi di chat, caveau privati e documenti “temporanei”. Diventano asset governati.
Con Netwrix Password Secure, i dipendenti possono archiviare password, chiavi, PIN, token, certificati e altri segreti in un caveau centralizzato protetto da crittografia end-to-end. Gli utenti ottengono uno spazio personale per i segreti, mentre i team collaborano attraverso spazi strutturati governati dal controllo degli accessi basato sui ruoli. L’IT mantiene la visibilità su chi ha accesso a quali segreti e su come vengono utilizzati.
Questa è la differenza tra “Penso che Bob abbia ancora la password” e “Ecco il registro degli accessi.”
Proteggi ogni dipendente. Elimina i segreti dei fogli di calcolo. Mantieni il pieno controllo.
Netwrix Password Secure
Scopri di piùLe politiche non dovrebbero essere decorative
La maggior parte delle organizzazioni ha già politiche sulle password. Password robuste. MFA. Rotazione. Condivisione sicura. Controlli di Privileged Access Management. Tracce di audit.
Il problema non è che le politiche non esistano. Il problema è che, in molti ambienti, vengono trattate come gli abbonamenti in palestra a febbraio: tecnicamente attivi, raramente usati.
Netwrix Password Secure aiuta a far rispettare ciò che la politica prevede. Supporta il controllo degli accessi basato sui ruoli, MFA, flussi di approvazione e registrazione completa degli audit, così i team possono vedere chi ha avuto accesso a un segreto condiviso, quando è stato accesso e quali azioni sono state intraprese. L’accesso può anche essere revocato durante il offboarding perché “pensiamo di aver rimosso tutto” non è un controllo. È una preghiera.
La revoca non è rotazione
Il offboarding viene spesso trattato come un elemento di una checklist: disabilitare l’account, rimuovere l’utente dai gruppi, revocare l’accesso al vault, chiudere il ticket, godersi una breve e ingannevole sensazione di pace.
Ma la rotazione conta tanto quanto la revoca.
Quando un dipendente se ne va, rimuovere il suo accesso al vault è il passo ovvio. Il passo meno ovvio è assicurarsi che le credenziali che ha usato non possano ancora essere riutilizzate altrove. Account amministrativi condivisi, password degli account di servizio, credenziali delle applicazioni e segreti API non diventano automaticamente sicuri solo perché la persona se n’è andata. L’utente potrebbe essere andato via. La credenziale è ancora molto attiva, probabilmente sta bevendo un caffè in produzione.
Ecco perché le credenziali condivise e privilegiate devono essere ruotate, non solo riassegnate. Netwrix Password Secure supporta la rotazione delle password in modo che la credenziale stessa cambi, non solo chi è autorizzato a vederla. Questo colma il divario tra “abbiamo rimosso il loro accesso” e “siamo certi che la credenziale non possa essere riutilizzata.”
Nella sicurezza, quel divario è dove gli incidenti amano costruire piccole case.
Per gli account privilegiati, i flussi di lavoro basati sull'approvazione aggiungono un ulteriore livello di protezione. Le credenziali sensibili non dovrebbero essere disponibili semplicemente perché il profilo del browser di qualcuno le ricorda. L'accesso deve essere deliberato, limitato nel tempo quando appropriato, registrato e responsabile.
Il browser dice: “Ecco la password.”
Un vault governato dice: “Perché ne hai bisogno, chi l'ha approvata e cosa è successo dopo?”
Quella è la conversazione da adulti.
Progettato per il punto in cui gli strumenti consumer si rompono
I gestori di password per consumatori possono funzionare per piccoli team. Poi l’azienda cresce. Più dipendenti. Più sistemi. Più account condivisi. Più dipartimenti. Più eccezioni. Più soluzioni temporanee che in qualche modo diventano infrastruttura.
Intorno ai 100 dipendenti, le crepe diventano evidenti. Inizia la proliferazione delle vault. La proprietà diventa confusa. I permessi si spostano. L’adozione al di fuori dell’IT diminuisce. La visibilità dell’audit scompare. Le credenziali condivise diventano piccoli folletti orfani che vivono sotto le assi del pavimento.
Netwrix Password Secure è progettato per l’adozione a livello aziendale, non solo per il reparto IT. Fornisce governance centralizzata, modelli RBAC puliti e un’applicazione coerente delle policy in tutta l’organizzazione, così ogni utente è incluso e ogni segreto è gestito.
Questo è importante perché la sicurezza delle password non è solo un problema degli amministratori. Ogni dipendente ha delle credenziali. Ogni team condivide qualcosa. Ogni processo aziendale dipende dall'accesso. La sicurezza che funziona solo per il team di sicurezza non è sicurezza. È un club.
Collega Privileged Access Management e unifica la governance dei segreti
Le credenziali privilegiate non dovrebbero risiedere in un silo mentre le password del personale sono in un altro e i segreti degli account di servizio in un terzo posto chiamato “Ask Melanie.”
Netwrix Password Secure può aiutare a unificare la governance dei segreti tra credenziali privilegiate e non privilegiate. Con il connettore da NPS a NPWS, le organizzazioni possono utilizzare Password Secure come cassaforte per i segreti rilevanti tra i sistemi, collegando gli ambienti PAM e applicando politiche coerenti su account amministrativi condivisi, account di servizio e credenziali delle applicazioni.
Questo è particolarmente utile per le organizzazioni che si affidano ancora alle password su sistemi legacy, servizi e applicazioni.Passwordless è il futuro, sì. Ma il lunedì mattina ci sono ancora password e qualcuno deve gestirle correttamente.
Self-hosting: perché “dove sono i nostri segreti?” dovrebbe avere una risposta seria
Per molte organizzazioni, la questione della cassaforte è anche una questione di proprietà dei dati.
Netwrix Password Secure è self-hosted e offre alle organizzazioni flessibilità di distribuzione in ambienti on-premises, cloud e ibridi. Netwrix lo presenta come una soluzione di gestione delle password per la forza lavoro che consente alle organizzazioni di mantenere il controllo sull’hosting, la proprietà e la crittografia.
Per i team che vogliono portare la privacy delle password a un livello superiore, l'auto-ospitazione è un vantaggio serio. Non stai solo scegliendo un gestore di password. Stai scegliendo dove risiedono i segreti, chi controlla l'infrastruttura e come il sistema si adatta al tuo modello di rischio.
E per le persone che leggono i diagrammi di architettura come altri leggono i menu dei ristoranti: Netwrix Password Secure supporta un’architettura client-server scalabile. Un ambiente di produzione base utilizza livelli separati per database, applicazione e server web. Microsoft SQL Server viene utilizzato per l’archiviazione dei dati. Più server applicativi possono distribuire il carico. Sono supportati più server database su più siti. Per gli ambienti di produzione si consiglia di utilizzare un cluster di database a prova di guasti.
La storia della crittografia non è neanche un bluff. Netwrix Password Secure utilizza tecnologia ECC all'avanguardia e una vera architettura E2EE.
In breve, non si tratta di “salvare la password?” con un logo più carino. È un'infrastruttura per la governance delle credenziali.
Il percorso pratico di migrazione
Per un individuo, abbandonare l'archiviazione delle password nel browser può richiedere solo pochi minuti:
- Esporta le password dal browser.
- Importali in una cassaforte adeguata.
- Verifica l'importazione.
- Elimina immediatamente l'esportazione CSV.
- Rimuovere le password salvate dal browser.
- Disabilita il salvataggio delle password nel browser d'ora in poi.
Per un'organizzazione, fai lo stesso con la pianificazione: scegli la vault, definisci i ruoli, mappa i team e gli account privilegiati, migra i segreti, applica MFA, configura i flussi di approvazione, forma gli utenti e usa le politiche del browser per impedire che nuove credenziali finiscano in archivi non gestiti.
L'obiettivo non è far soffrire gli utenti. L'obiettivo è rendere il percorso sicuro più facile di quello rischioso.
Pensiero finale: smetti di dare al browser i gioielli della corona
I gestori di password integrati nel browser vanno bene per comodità. Non sono adeguati come base per la sicurezza delle credenziali della forza lavoro.
Le tue credenziali meritano una cassaforte. I tuoi amministratori meritano flussi di lavoro. I tuoi revisori meritano prove. Il tuo team di sicurezza merita visibilità. E il tuo browser merita un po' meno responsabilità, francamente. Ha già troppe schede aperte.
Netwrix Password Secure centralizza la gestione delle credenziali, applica l’accesso sicuro, supporta MFA e la condivisione basata sui ruoli, fornisce un tracciamento completo delle attività, si integra con i servizi di directory e i flussi di lavoro di Privileged Access Management, e offre alle organizzazioni opzioni flessibili di distribuzione self-hosted.
Quindi sì: si prega di utilizzare gestori di password competenti per custodire le chiavi del castello. Evitate di fare affidamento sui gestori di password integrati nel browser per i segreti aziendali. Esportate, importate, eliminate, disabilitate e governate.
Perché le chiavi del castello non appartengono al browser.
Appartengono a una cassaforte.
Netwrix Password Secure. Avvia demo nel browser.
Condividi su
Scopri di più
Informazioni sull'autore
Sascha Martens
Chief Technology Officer
Osservazioni di un professionista della sicurezza dedicato a scomporre le sfide odierne e a guidare i team nella protezione delle identità e dei dati.
Scopri di più su questo argomento
Come creare, modificare e testare le password utilizzando PowerShell
Utilizzando Windows Defender Credential Guard per proteggere le credenziali Privileged Access Management
Cos'è Microsoft LAPS: Come puoi migliorarne la sicurezza?
Utilizzo del gruppo Protected Users contro le minacce
Cos'è il Kerberos PAC?