Trace Id is missing
Passa a contenuti principali
Microsoft Security

Rafforza la tua postura Zero Trust: un nuovo approccio unificato alla sicurezza è qui

Leggi il blog

Adotta la sicurezza proattiva con Zero Trust

Accelera l'implementazione Zero Trust con le procedura consigliata, le ultime tendenze e un framework basato su distribuzioni reali.

Perché Zero Trust

Le organizzazioni di oggi hanno bisogno di un nuovo modello di sicurezza che si adatti in modo più efficace alla complessità dell'ambiente moderno, abbracci il luogo di lavoro ibrido e protegga persone, dispositivi, applicazioni e dati ovunque si trovino.

Produttività ovunque

Consenti agli utenti di lavorare in modo più sicuro ovunque e in qualsiasi momento, su qualsiasi dispositivo.

Migrazione cloud

Consente la trasformazione digitale con la sicurezza intelligente per l'ambiente complesso di oggi.

Mitigazione dei rischi

Colma le lacune della sicurezza e riduce al minimo il rischio di movimenti laterali.

Principi di Zero Trust

Verifica esplicita

Autentica e autorizza sempre sulla base di tutti i punti dati disponibili, inclusi identità utente, posizione, sicurezza dei dispositivi, servizio o carico di lavoro, classificazione dei dati e anomalie.

Abilita l'accesso con privilegi minimi

Limita l'accesso degli utenti con JIT (just-in-time) e JEA (just-enough-access), politiche adattive basate sul rischio e protezione dei dati, per garantire la sicurezza dei dati e la produttività.

Ipotizza una violazione

Riduce al minimo il raggio d'azione e l'accesso al segmento. Verifica la crittografia end-to-end e utilizza l'analisi per ottenere visibilità, eseguire il rilevamento delle minacce e migliorare le difese.

Creazione di una forza lavoro ibrida sicura

Favorisci l'agilità aziendale con un approccio Zero Trust alla sicurezza.

Lavora in modo sicuro ovunque

Migliora l'esperienza dei dipendenti con criteri di sicurezza adattabili che ti aiutano a gestire in modo efficiente dispositivi e identità e a proteggerli, indipendentemente dalla modalità di lavoro delle persone.

Proteggi le risorse più critiche

Proteggi i tuoi dati anche se non rientrano nella tua rete con la protezione dati unificata e procedure consigliate di governance.

Modernizza la tua postura di sicurezza

Riduci le vulnerabilità della sicurezza con maggiore visibilità sul tuo ambiente digitale, con controlli di accesso basati sul rischio e criteri automatizzati.

Riduci l'impatto degli utenti malintenzionati

Proteggi la tua organizzazione dai rischi interni ed esterni con una difesa stratificata che verifica in modo esplicito tutte le richieste di accesso.

Soddisfa i requisiti normativi

Rimani aggiornato sul panorama di conformità in continua evoluzione con una strategia completa che ti aiuta a proteggere e gestire i dati in modo continuo.

Qual è il prossimo passo nel percorso Zero Trust?

Valuta la fase di maturità Zero Trust della tua organizzazione e ricevi linee guida mirate, oltre a un elenco accurato di risorse e soluzioni, per migliorare postura di sicurezza globale.

Una persona che tiene in mano un portatile.

Zero Trust definito

Invece di pensare che tutto ciò che si nasconde dietro il firewall aziendale sia sicuro, il modello Zero Trust presuppone una violazione e verifica ogni richiesta come se provenisse da una rete aperta. Indipendentemente dalla provenienza della richiesta o dalla risorsa a cui accede, Zero Trust ci insegna a non fidarci mai e a verificare sempre. Prima di consentire l’accesso, ogni richiesta viene completamente autenticata, autorizzata e crittografata. I principi della microsegmentazione e dell'accesso meno privilegiato vengono applicati per ridurre al minimo i movimenti laterali. Intelligence e analisi avanzate vengono utilizzate per rilevare e rispondere alle anomalie in tempo reale.

Aree di difesa di Zero Trust

Una persona con gli occhiali, seduta alla scrivania che guarda lo schermo di un portatile

Identità

Verifica e proteggi ciascuna identità con un'autenticazione efficace in tutto il tuo patrimonio digitale.

Una persona in una cucina moderna con in mano una tazza di caffè mentre guarda lo schermo di uno smartphone.

Endpoint

Ottieni visibilità sui dispositivi che accedono alla rete. Verifica la conformità e lo stato integrità prima di consentire l'accesso.

Mani di una persona che lavora su un portatile che mostra un calendario su Outlook.

App

Scopri shadow IT, verifica le autorizzazioni in-app appropriate, ottieni l'accesso basato sull'analisi in tempo reale e monitora e controlla le azioni degli utenti.

La metà superiore di due monitor desktop che mostrano dei codici.

Dati

Passa da una protezione dati basata sul perimetro a una protezione basata sui dati. Utilizza l'intelligence per classificare ed etichettare i dati. Crittografa e limita l'accesso in base alle politiche organizzative.

Due persone guardano un grande monitor desktop e discutono.

Infrastruttura

Utilizza la telemetria per rilevare attacchi e anomalie, bloccare e segnalare automaticamente i comportamenti a rischio e utilizzare i principi di accesso meno privilegiati.

Una persona in piedi davanti a una scrivania in un ufficio dalle pareti di vetro, con in mano un portatile aperto.

Rete

Assicurati che dispositivi e utenti non siano considerati attendibili solo perché si trovano su una rete interna. Crittografa tutte le comunicazioni interne, limita l'accesso in base ai criteri e utilizza la microsegmentazione e il rilevamento delle minacce in tempo reale.

Demo e dati analitici degli esperti

Episodio 1: Zero Trust Essentials

Scopri Zero Trust, le sei aree di difesa e come i prodotti Microsoft possono aiutare nel primo episodio della serie Zero Trust Essentials di Microsoft Mechanics, con protagonista Jeremy Chapman.

Torna alle schede

Scopri in che modo i clienti stanno trasformando Zero Trust in realtà

Ottieni informazioni su strategia e adozione

Una persona seduta alla scrivania con un portatile e più schermi.

Implementazione di Zero Trust in Microsoft

Microsoft ha adottato Zero Trust per proteggere i dati aziendali e dei clienti. L'implementazione è incentrata su una forte identità utente, sulla verifica dell'integrità dei dispositivi, sulla convalida dello stato delle app e sull'accesso meno privilegiato alle risorse e ai servizi.

Una persona che indossa le cuffie e lavora a una scrivania con più monitor.

Implementa, integra e sviluppa

Procedi nell'implementazione end-to-end nella tua organizzazione con i nostri documenti di assistenza di Zero Trust con procedure consigliate per l'implementazione, l'integrazione e lo sviluppo di app.

Due persone che parlano davanti a un portatile.

Confronta i tuoi progressi

Scopri gli ultimi studi su come e perché le organizzazioni stanno adottando Zero Trust per avere una strategia più informata, scoprire l'avanzamento collettivo e l'assegnazione delle priorità e ottenere dati analitici su questo spazio in rapida evoluzione.

Altre risorse

Blog sulla sicurezza Zero Trust

Scopri le ultime tendenze di Microsoft in materia di cybersecurity Zero Trust.

Blog di Microsoft Security

Scopri le strategie di sicurezza di successo e le lezioni preziose apprese dai migliori esperti.

Ordine esecutivo statunitense

Esplora le risorse per le agenzie federali per migliorare la cybersecurity nazionale tramite l'adozione del cloud e dell'approccio Zero Trust.

Partner per la sicurezza

Sfoglia i provider di soluzioni e i fornitori software indipendenti che possono aiutarti a implementare Zero Trust.

Soluzioni Zero Trust

Scopri di più sulle soluzioni Microsoft che supportano Zero Trust.

Domande frequenti

  • Zero Trust  è una strategia di sicurezza moderna basata sul principio: mai fidarsi, verificare sempre. Invece di pensare che tutto ciò che si nasconde dietro il firewall aziendale sia sicuro, il modello Zero Trust presuppone una violazione e verifica ogni richiesta come se provenisse da una rete aperta.

  • I tre concetti principali dello Zero Trust sono:

    1. Verifica in modo esplicito: autentica e autorizza sempre sulla base di tutti i punti dati disponibili, inclusi identità utente, posizione, sicurezza dei dispositivi, servizio o carico di lavoro, classificazione dei dati e anomalie.
    2. Usa l'accesso con privilegi minimi: limita l'accesso degli utenti con accesso just-in-time e just-enough, politiche adattive basate sul rischio e protezione dei dati, per garantire la sicurezza dei dati e migliorare la produttività.
    3. Ipotesi di violazione: verifica la crittografia end-to-end e utilizza l'analisi per ottenere visibilità, eseguire il rilevamento delle minacce e migliorare le difese.
  • Le organizzazioni hanno bisogno di soluzioni Zero Trust perché la sicurezza è diventata più complessa. Poiché un numero crescente di dipendenti lavora da remoto, non è più sufficiente proteggere solo il perimetro della rete. Le organizzazioni hanno bisogno di soluzioni adattive che autenticano completamente e verificano ogni richiesta di accesso e rilevano rapidamente le minacce interne ed esterne alla rete e vi rispondono.

  • Zero Trust contribuisce a risolvere il problema della maggiore complessità. Le organizzazioni di oggi devono proteggere un volume crescente di dati in un ambiente multipiattaforma e multi-cloud. I rischi per i dati sono aumentati poiché sempre più aziende usano il lavoro ibrido e gli attacchi diventano più sofisticati. Zero Trust contribuisce a semplificare la sicurezza con una strategia, processi e strumenti automatici che verificano ogni transazione, applicano l'accesso con privilegi minimi e applicano il rilevamento avanzato e la risposta alle minacce.

  • Una rete Zero Trust autentica completamente, autorizza e crittografa ogni richiesta di accesso, applica microsegmentazione e principi di accesso con privilegi minimi per ridurre al minimo il movimento laterale e usa intelligenza e analisi per rilevare e rispondere alle anomalie in tempo reale.

  • Uno dei criteri Zero Trust più efficaci è l'autenticazione a più fattori. Richiedendo che ogni utente esegua due o più forme di autenticazione (ad esempio, usando un PIN su un dispositivo noto) ogni volta che accede, riduce in modo significativo il rischio che un utente malintenzionato con credenziali rubate riesca ad accedere.

  • Implementare una strategia Zero Trust inizia con l'identificare le priorità aziendali e ottenere il consenso della leadership. Possono volerci anni per completare l'implementazione, quindi è utile iniziare con successi semplici e dare priorità alle attività in base agli obiettivi aziendali. Un piano di implementazione includerà normalmente i seguenti passaggi:

    • Implementazione della protezione di dispositivi e identità, tra cui autenticazione a più fattori, accesso con privilegi minimi e criteri di accesso condizionale.
    • Registrazione degli endpoint in una soluzione di gestione dei dispositivi per garantire che dispositivi e app siano aggiornati e soddisfino i requisiti dell'organizzazione.
    • Distribuzione di una soluzione di rilevamento e risposta estesa per rilevare, analizzare e rispondere alle minacce su endpoint, identità, app cloud e messaggi e-mail.
    • Protezione e gestione dei dati sensibili con soluzioni che offrono visibilità su tutti i dati e applicano criteri di prevenzione della perdita dei dati.

    Per altre risorse, passare a Centro materiale sussidiario Zero Trust.

  • SASE è un framework di sicurezza che combina soluzioni di sicurezza Zero Trust e SD-WAN (Software-Defined Wide Area Networking) in una piattaforma convergente distribuita nel cloud che connette in modo sicuro utenti, sistemi, endpoint e reti remote ad app e risorse.

    Zero Trust, che è una strategia di sicurezza moderna incentrata sulla verifica di ogni richiesta di accesso come se arrivasse da una rete aperta, è un componente di SASE. SASE include anche SD-WAN, un gateway web sicuro, broker di accesso con accesso cloud e firewall as a service, tutto gestito centralmente da un'unica piattaforma.

  • Una VPN è una tecnologia che consente ai dipendenti remoti di connettersi alla rete aziendale.

    Zero Trust è una strategia di livello elevato che presuppone che utenti, dispositivi e servizi che provano ad accedere alle risorse aziendali, anche se interni alla rete, non vengano considerati automaticamente attendibili. Per migliorare la sicurezza, questi utenti vengono verificati ogni volta che richiedono l'accesso, anche se si sono già autenticati in precedenza.


Segui Microsoft