Esplora la guida all'implementazione di Zero Trust
Il National Institute of Standards Technology e Microsoft hanno collaborato alla guida standard del settore su Zero Trust.
Proteggi le persone, i dispositivi, le app e i dati
Una strategia di Zero Trust consente di affrontare in tutta sicurezza le sfide della sicurezza moderna.
- Riduci le vulnerabilità della sicurezza con maggiore visibilità sul tuo ambiente digitale, con controlli di accesso basati sul rischio e criteri automatizzati.
- Grazie a decenni di esperienza aziendale e un'ampia gamma di offerte che ti aiutano a proteggere le tue risorse più critiche e a garantire la conformità nell'intera organizzazione, Microsoft è qui per aiutarti.
- Costruire con un occhio al futuro è meno impegnativo quando si può usare e gestire l'intelligenza artificiale in tutta sicurezza.
- Continua il tuo percorso di Zero Trust con Microsoft, un partner attendibile e leader riconosciuto.
Zero Trust esteso all'intero patrimonio digitale
Invece di pensare che tutto ciò che si nasconde dietro il firewall aziendale sia sicuro, il modello Zero Trust presuppone una violazione e verifica ogni richiesta come se provenisse da una rete aperta. Prima di consentire l’accesso, ogni richiesta viene completamente autenticata, autorizzata e crittografata.
Demo e dati analitici degli esperti
Informazioni su come implementare i principi e i criteri di Zero Trust nell'organizzazione dalla serie di video Microsoft Mechanics Zero Trust Essentials.
Aree di difesa di Zero Trust
Scopri in che modo Microsoft applica i criteri di Zero Trust in otto aree di difesa chiave.
Identità
Verifica e proteggi ciascuna identità con un'autenticazione efficace in tutto il tuo patrimonio digitale usando Microsoft Entra.
Endpoint
Ottieni una maggiore visibilità dei tuoi dispositivi accedendo alla rete e verifica la conformità e l'integrità prima di garantire l'accesso usando Microsoft Intune.
App
Scopri shadow IT, verifica le autorizzazioni in-app appropriate, ottieni l'accesso basato sull'analisi in tempo reale e monitora e controlla le azioni degli utenti con la piattaforma SecOps unificata e basato su intelligenza artificiale.
Dati
Passa dalla protezione dei dati basata sul perimetro, alla protezione basata sui dati, usa l'intelligence per classificare i dati e crittografa e limita l'accesso con informazioni, protezione e governance.
Infrastruttura
Utilizza la telemetria per rilevare attacchi e anomalie, bloccare e segnalare automaticamente i comportamenti a rischio e utilizzare i principi di accesso meno privilegiati con una sicurezza del cloud completa.
Rete
Assicurati che dispositivi e utenti non siano considerati attendibili solo perché si trovano su una rete interna. Crittografa tutte le comunicazioni interne, limita l'accesso in base ai criteri e usa la microsegmentazione e il rilevamento delle minacce in tempo reale con i servizi di rete e di sicurezza di rete di Azure.
Cybersecurity IA
Adotta la tecnologia all'avanguardia dell'intelligenza artificiale generativa per la sicurezza informatica, per trasformare il tuo modo di lavorare e proteggere la tua organizzazione.
Proteggi e gestisci l'intelligenza artificiale
Stabilisci una solida base di sicurezza con Zero Trust in modo da poter adottare l'era dell'intelligenza artificiale in tutta sicurezza.
Zero Trust e intelligenza artificiale per la sicurezza end-to-end
Scopri in che modo Zero Trust e l'intelligenza artificiale ti aiutano a creare resilienza e favorire l'innovazione nell'organizzazione.
L'opinione degli analisti
Scopri perché Microsoft è stata nominata leader in The Forrester Wave™: Provider della piattaforma Zero Trust, report terzo trimestre 2023.
Storie di successo dei clienti
Scopri in che modo i clienti raggiungono Zero Trust con le soluzioni Microsoft
risorse Zero Trust
Esplora le ultime notizie, risorse e report su Zero Trust.
DOMANDE FREQUENTI
- Zero Trust è una strategia di sicurezza moderna basata sul principio: mai fidarsi, verificare sempre. Invece di pensare che tutto ciò che si nasconde dietro il firewall aziendale sia sicuro, il modello Zero Trust presuppone una violazione e verifica ogni richiesta come se provenisse da una rete aperta.
- I tre concetti principali dello Zero Trust sono:
- Verifica in modo esplicito: autentica e autorizza sempre sulla base di tutti i punti dati disponibili, inclusi identità utente, posizione, sicurezza dei dispositivi, servizio o carico di lavoro, classificazione dei dati e anomalie.
- Usa l'accesso con privilegi minimi: limita l'accesso degli utenti con accesso just-in-time e just-enough, politiche adattive basate sul rischio e protezione dei dati, per garantire la sicurezza dei dati e migliorare la produttività.
- Ipotesi di violazione: verifica la crittografia end-to-end e utilizza l'analisi per ottenere visibilità, eseguire il rilevamento delle minacce e migliorare le difese.
- Le organizzazioni hanno bisogno di soluzioni Zero Trust perché la sicurezza è diventata più complessa. Poiché un numero crescente di dipendenti lavora da remoto, non è più sufficiente proteggere solo il perimetro della rete. Le organizzazioni hanno bisogno di soluzioni adattive che autenticano completamente e verificano ogni richiesta di accesso e rilevano rapidamente le minacce interne ed esterne alla rete e vi rispondono.
- Zero Trust contribuisce a risolvere il problema della maggiore complessità. Le organizzazioni di oggi devono proteggere un volume crescente di dati in un ambiente multipiattaforma e multi-cloud. I rischi per i dati sono aumentati poiché sempre più aziende usano il lavoro ibrido e gli attacchi diventano più sofisticati. Zero Trust contribuisce a semplificare la sicurezza con una strategia, processi e strumenti automatici che verificano ogni transazione, applicano l'accesso con privilegi minimi e applicano il rilevamento avanzato e la risposta alle minacce.
- Una rete Zero Trust autentica completamente, autorizza e crittografa ogni richiesta di accesso, applica microsegmentazione e principi di accesso con privilegi minimi per ridurre al minimo il movimento laterale e usa intelligenza e analisi per rilevare e rispondere alle anomalie in tempo reale.
- Uno dei criteri Zero Trust più efficaci è l'autenticazione a più fattori. Richiedendo che ogni utente esegua due o più forme di autenticazione (ad esempio, usando un PIN su un dispositivo noto) ogni volta che accede, riduce in modo significativo il rischio che un utente malintenzionato con credenziali rubate riesca ad accedere.
- Implementare una strategia Zero Trust inizia con l'identificare le priorità aziendali e ottenere il consenso della leadership. Possono volerci anni per completare l'implementazione, quindi è utile iniziare con successi semplici e dare priorità alle attività in base agli obiettivi aziendali. Un piano di implementazione includerà normalmente i seguenti passaggi:
- Implementazione della protezione di dispositivi e identità, tra cui autenticazione a più fattori, accesso con privilegi minimi e criteri di accesso condizionale.
- Registrazione degli endpoint in una soluzione di gestione dei dispositivi per garantire che dispositivi e app siano aggiornati e soddisfino i requisiti dell'organizzazione.
- Distribuzione di una soluzione di rilevamento e risposta estesa per rilevare, analizzare e rispondere alle minacce su endpoint, identità, app cloud e messaggi e-mail.
- Protezione e gestione dei dati sensibili con soluzioni che offrono visibilità su tutti i dati e applicano criteri di prevenzione della perdita dei dati.
Per altre risorse, passare a Zero Trust Guidance Center. - SASE è un framework di sicurezza che combina soluzioni di sicurezza Zero Trust e SD-WAN (Software-Defined Wide Area Networking) in una piattaforma convergente distribuita nel cloud che connette in modo sicuro utenti, sistemi, endpoint e reti remote ad app e risorse.
Zero Trust, che è una strategia di sicurezza moderna incentrata sulla verifica di ogni richiesta di accesso come se arrivasse da una rete aperta, è un componente di SASE. SASE include anche SD-WAN, un gateway web sicuro, broker di accesso con accesso cloud e firewall as a service, tutto gestito centralmente da un'unica piattaforma. - Una VPN è una tecnologia che consente ai dipendenti remoti di connettersi alla rete aziendale.
Zero Trust è una strategia di livello elevato che presuppone che utenti, dispositivi e servizi che provano ad accedere alle risorse aziendali, anche se interni alla rete, non vengano considerati automaticamente attendibili. Per migliorare la sicurezza, questi utenti vengono verificati ogni volta che richiedono l'accesso, anche se si sono già autenticati in precedenza.
Attività iniziali
Protezione totale
Rendi il tuo futuro più sicuro. Esplora le opzioni per la sicurezza a tua disposizione
Segui Microsoft Security