1 21/04/2026 9 min

Disattivare Windows Hello for Business con Intune non significa solo “spegnere una funzionalità”. In pratica stai intervenendo sul metodo di autenticazione, sulla registrazione dei dispositivi e, in certi ambienti, sul comportamento del login dopo il primo provisioning. Se lo fai in modo approssimativo, ottieni utenti bloccati al PIN, richieste inattese di configurazione o dispositivi che continuano a proporre Hello perché una policy più vicina al device lo riattiva.

La regola utile è semplice: prima capisci quale layer sta imponendo Windows Hello for Business, poi cambi la policy più specifica, infine verifichi che la macchina riceva davvero il nuovo stato. In Intune il punto non è “togliere una spunta”, ma allineare tre livelli: configurazione del tenant, policy di Enrollment e impostazioni di Identity/Authentication. Se uno solo resta attivo, Hello può riapparire.

Quando ha senso disattivarlo

Di solito si arriva a questa scelta per tre motivi: rollout fallito, incompatibilità con un flusso di accesso esistente, oppure necessità di semplificare un parco macchine legacy prima di una migrazione più ordinata. Il punto da non perdere è che Windows Hello for Business non è solo “PIN e volto”: in molti ambienti è collegato a chiavi, certificati, Entra ID e criteri di autenticazione moderna. Spegnerlo può semplificare il supporto, ma può anche togliere un fattore di sicurezza che era già in uso.

Se l’obiettivo è solo impedire la configurazione sui nuovi device, la modifica è meno invasiva. Se invece vuoi rimuoverlo anche dai dispositivi già registrati, serve una verifica più attenta perché i profili già applicati possono restare in cache fino al successivo sync o fino a un reset dell’esperienza utente. In altri termini: disabilitare la policy non cancella automaticamente tutto ciò che è già stato distribuito.

Dove si controlla davvero in Intune

Il primo posto da guardare è il percorso delle policy di configurazione. In un tenant moderno, il comportamento di Windows Hello for Business è in genere governato da una Configuration profile per Windows, oppure da impostazioni equivalenti in Identity protection, Enrollment o Endpoint security a seconda di come è stato costruito l’ambiente. Non esiste un solo interruttore universale che copra ogni scenario.

Il secondo posto è il portale di Entra ID, se l’organizzazione usa impostazioni che abilitano o richiedono l’autenticazione moderna con WHfB. In alcuni casi Intune distribuisce il profilo, ma è la configurazione di identità a fare da base. Per questo, quando un utente continua a vedere la richiesta del PIN, la domanda giusta non è “Intune ha fallito?”, ma “quale criterio ha priorità maggiore?”.

Il terzo punto è il device. Su Windows conviene sempre verificare lo stato locale, perché il client può aver ricevuto la policy ma non averla ancora applicata. I sintomi tipici sono: l’utente ha già un PIN, il prompt compare comunque, oppure il profilo risulta “Success” in Intune ma il comportamento non cambia. In questi casi il problema è spesso di sincronizzazione o conflitto tra profili.

Strategia corretta: disattivazione graduale, non a tappeto

Se il parco dispositivi è in produzione, conviene usare una strategia a raggio controllato. Crea o modifica una policy dedicata, assegnala prima a un gruppo pilota, verifica il comportamento su un campione piccolo, poi estendi. Questo evita l’effetto classico: togli la policy globale e scopri che un gruppo di macchine era dipendente da quell’impostazione per il primo accesso dell’utente.

La scelta tra disabilitare completamente Windows Hello for Business e limitarsi a impedirne il provisioning dipende dal tuo obiettivo. Se vuoi solo evitare nuovi enrolment, basta bloccare la configurazione iniziale. Se vuoi rimuovere il metodo di login come opzione, devi anche considerare eventuali policy che forzano l’uso di PIN, biometrici o key trust. La differenza è sostanziale: il primo caso è una prevenzione, il secondo è una rimozione funzionale.

Un errore frequente è modificare direttamente il profilo esistente in produzione senza lasciare traccia. Meglio clonare il profilo, rinominarlo in modo esplicito e usare una finestra di rollout. Così puoi confrontare stato prima/dopo e fare rollback rapido se qualcosa non torna. In Intune, la reversibilità conta più della velocità di click.

Procedura operativa in Intune

La procedura precisa cambia un po’ in base al tipo di profilo già in uso, ma il flusso è questo: individua la policy che gestisce Windows Hello for Business, verifica gli assignment, modifica il valore che ne impedisce l’attivazione, poi forza un sync su un device test. Se il tenant usa più profili sovrapposti, risolvi prima il conflitto e solo dopo tocchi il valore finale.

  1. Apri Intune admin center e vai in Devices > Windows > Configuration profiles.

  2. Filtra i profili che contengono impostazioni di Windows Hello for Business, Identity o Authentication.

  3. Controlla gli Assignments: un profilo assegnato a un gruppo più ampio può sovrascrivere quello che stai per cambiare.

  4. Modifica il profilo o creane uno nuovo con impostazione di disabilitazione esplicita, evitando di riutilizzare il profilo se vuoi una reversibilità chiara.

  5. Applica il nuovo profilo a un gruppo pilota e attendi la prossima sincronizzazione del device.

  6. Verifica sul client lo stato della policy e il comportamento di accesso.

Se vuoi una verifica lato client, il controllo più utile è lo stato del profilo e la presenza di eventuali errori di applicazione. Su Windows puoi usare il log di MDM e i report di Intune per vedere se la policy è arrivata. Un controllo locale tipico è aprire il registro eventi MDM sul device e cercare l’ultima applicazione della policy. Il percorso utile è:

Event Viewer
Applications and Services Logs
Microsoft
Windows
DeviceManagement-Enterprise-Diagnostics-Provider
Admin

Se il profilo è stato applicato ma il device continua a proporre Windows Hello, il problema di solito è uno di priorità o di stato locale non ancora aggiornato. In quel caso conviene forzare una sincronizzazione da Settings > Accounts > Access work or school > Info > Sync, e solo dopo valutare un logout/login o un riavvio controllato.

Se il problema è il conflitto tra policy

Qui si perde più tempo del necessario. Windows Hello for Business può essere influenzato da più profili contemporaneamente: uno in Configuration profiles, uno in Endpoint security, uno derivato da enrollment, e a volte una baseline o una policy di sicurezza che impone requisiti sulla credenziale. Se disabiliti solo il profilo “più visibile”, il client può continuare a ricevere l’altra impostazione.

Per falsificare velocemente l’ipotesi del conflitto, confronta il device con il report di assegnazione policy e verifica se esistono più profili con lo stesso ambito. Se trovi due impostazioni incompatibili, non fare tentativi casuali: separa i gruppi, rimuovi la sovrapposizione e riprova su un solo device. È il modo più rapido per capire quale policy sta vincendo.

Se hai accesso al device, controlla anche il registro delle impostazioni applicate. Non serve scavare nel dettaglio di ogni chiave: basta capire se l’ultima policy ricevuta contiene il valore desiderato oppure no. Se il report dice “success” ma il comportamento non cambia, la causa è spesso una persistenza locale del metodo di accesso già configurato, non un errore di distribuzione.

Impatto sugli utenti già registrati

Questo è il punto che spesso viene sottovalutato. Disabilitare Windows Hello for Business non equivale a cancellare subito PIN, biometria o chiavi già presenti. Gli utenti che hanno già completato il provisioning possono continuare a usare il metodo finché il device non riceve una nuova istruzione coerente, o finché non si esegue una rimozione esplicita del credential container secondo il comportamento supportato dal sistema operativo.

Se vuoi evitare sorprese, comunica chiaramente che il cambiamento riguarda il provisioning e non necessariamente la rimozione immediata del vecchio metodo su tutti i device. In pratica: nuovo stato di policy non sempre significa azzeramento istantaneo dello stato utente. Questa differenza aiuta a prevenire ticket del tipo “ho disattivato la policy ma il PIN c’è ancora”.

In ambienti regolati, è utile associare al cambio anche un controllo minimo di audit: quali gruppi sono stati toccati, quando è stata pubblicata la policy, quali device sono passati in stato compliant e quali no. Non serve una piattaforma complessa per iniziare: basta che il cambio sia tracciabile e reversibile.

Rollback pulito

Il rollback deve essere pronto prima del cambio, non dopo. Se hai creato una policy nuova, il rollback è semplice: rimuovi l’assegnazione del gruppo pilota o disabilita la policy, poi forza il sync. Se hai modificato un profilo esistente, il rollback è il ripristino del valore precedente, ma devi sapere esattamente quale fosse il comportamento iniziale. Per questo il clone del profilo è quasi sempre la scelta più sicura.

Prima di fare rollback su un ambiente ampio, verifica un device campione. Se il dispositivo torna a proporre Windows Hello come previsto, hai confermato che la modifica era la causa del cambiamento. Se non cambia nulla, la tua ipotesi iniziale era sbagliata e probabilmente c’è un’altra policy o un altro livello di configurazione che continua a intervenire.

Controlli finali che contano davvero

Dopo la disattivazione, i controlli utili sono pochi ma concreti. Primo: il profilo risulta Success nel report Intune. Secondo: il device non propone più il provisioning di Windows Hello for Business agli utenti del gruppo target. Terzo: non ci sono errori ripetuti nel log MDM del client. Quarto: i ticket di accesso non mostrano un aumento anomalo di blocchi al login. Se uno di questi punti fallisce, non considerare il cambio chiuso.

Se vuoi una verifica rapida lato tenant, apri il device specifico in Intune e controlla lo stato delle policy applicate, insieme agli eventuali errori di sync. Sul client, un riavvio non è sempre necessario; spesso basta un sync forzato e un nuovo sign-in dell’utente. Solo se il comportamento resta incoerente conviene passare a un controllo più profondo del profilo locale.

Assunzione operativa: l’ambiente usa Windows 10/11 gestiti da Intune, con almeno una policy di configurazione o di identità che può influenzare Windows Hello for Business; se il tenant usa anche profili legacy o enrollment ibrido, va verificata la sovrapposizione prima del rollout.

Decisione pratica

Se devi spegnere Windows Hello for Business in modo affidabile, tratta il cambio come una modifica di autenticazione, non come una semplice opzione UI. La sequenza giusta è: individuare il layer che decide, isolare il profilo che vince, applicare la disattivazione su un gruppo piccolo, verificare sul device, poi estendere. È il modo più pulito per evitare che la stessa impostazione venga “spenta” in un punto e riaccesa in un altro.

In ambienti Microsoft la differenza la fanno sempre i dettagli di priorità e di assegnazione. Quando il comportamento non cambia, quasi mai manca la modifica: più spesso manca il controllo del punto giusto in cui quella modifica viene davvero applicata.