Esplora la guida all'implementazione di Zero Trust
Proteggi le persone, i dispositivi, le app e i dati
- Riduci le vulnerabilità della sicurezza con maggiore visibilità sul tuo ambiente digitale, con controlli di accesso basati sul rischio e criteri automatizzati.
- Grazie a decenni di esperienza aziendale e un'ampia gamma di offerte che ti aiutano a proteggere le tue risorse più critiche e a garantire la conformità nell'intera organizzazione, Microsoft è qui per aiutarti.
- Usa l'intelligenza artificiale in tutta sicurezza per semplificare la preparazione per il futuro.
- Continua il tuo percorso di Zero Trust con Microsoft, un partner attendibile e leader riconosciuto.
Estendi Zero Trust all'intero patrimonio digitale
Esplora i concetti fondamentali di Zero Trust
Zero Trust è la base della sicurezza moderna
Identità
Endpoint
App
Dati
Infrastruttura
Rete
Cybersecurity IA
Proteggi e gestisci l'intelligenza artificiale
Zero Trust e intelligenza artificiale per la sicurezza end-to-end
L'opinione degli analisti
Scopri in che modo i clienti raggiungono Zero Trust con le soluzioni Microsoft
Scopri di più su Zero Trust
Espandi le tue conoscenze sulla sicurezza
Domande frequenti
Domande frequenti
- Zero Trust è una strategia di sicurezza moderna basata sul principio: mai fidarsi, verificare sempre. Invece di pensare che tutto ciò che si nasconde dietro il firewall aziendale sia sicuro, il modello Zero Trust presuppone una violazione e verifica ogni richiesta come se provenisse da una rete aperta.
- I tre concetti principali dello Zero Trust sono:
- Verifica in modo esplicito: autentica e autorizza sempre sulla base di tutti i punti dati disponibili, inclusi identità utente, posizione, sicurezza dei dispositivi, servizio o carico di lavoro, classificazione dei dati e anomalie.
- Usa l'accesso con privilegi minimi: limita l'accesso degli utenti con accesso just-in-time e just-enough, politiche adattive basate sul rischio e protezione dei dati, per garantire la sicurezza dei dati e migliorare la produttività.
- Ipotesi di violazione: verifica la crittografia end-to-end e utilizza l'analisi per ottenere visibilità, eseguire il rilevamento delle minacce e migliorare le difese.
- Le organizzazioni hanno bisogno di soluzioni Zero Trust perché la sicurezza è diventata più complessa. Poiché un numero crescente di dipendenti lavora da remoto, non è più sufficiente proteggere solo il perimetro della rete. Le organizzazioni hanno bisogno di soluzioni adattive che autenticano completamente e verificano ogni richiesta di accesso, rilevando e rispondendo al tempo stesso rapidamente alle minacce interne ed esterne alla rete.
- Zero Trust semplifica la sicurezza in un mondo complesso e basato sull'intelligenza artificiale eliminando l'attendibilità implicita e verificando continuamente ogni richiesta di accesso. Con l'aumentare delle minacce informatiche e l'espansione del lavoro ibrido, Zero Trust:
- Riduce la superficie di attacco verificando ogni identità, dispositivo e transazione.
- Riduce al minimo l'impatto delle violazioni applicando l'accesso con privilegi minimi per limitare le minacce.
- Protegge l'intelligenza artificiale proteggendo i modelli e i dati di intelligenza artificiale durante l'uso dell'intelligenza artificiale per la difesa.
- Abilita l'innovazione supportando l'intelligenza artificiale, il cloud e il lavoro ibrido in modo più sicuro.
- Una rete Zero Trust autentica completamente, autorizza e crittografa ogni richiesta di accesso, applica microsegmentazione e principi di accesso con privilegi minimi per ridurre al minimo il movimento laterale e usa intelligenza e analisi per rilevare e rispondere alle anomalie in tempo reale.
- Un criterio di Zero Trust solido impone la verifica continua e l'accesso con privilegi minimi tra più livelli. Ad esempio, l'autenticazione a più fattori garantisce che gli utenti dimostrino la propria identità usando più metodi, ad esempio un PIN in un dispositivo noto. I criteri di accesso condizionale migliorano ulteriormente la sicurezza concedendo l'accesso in base a fattori quali il ruolo utente, l'integrità del dispositivo o la posizione. Le soluzioni di sicurezza degli endpoint, ad esempio Microsoft Defender per endpoint, consentono di applicare la conformità verificando l'integrità del dispositivo prima di concedere l'accesso. La combinazione di questi criteri riduce il rischio di accesso non autorizzato e rafforza le protezioni Zero Trust.
-
Implementare una strategia Zero Trust inizia con l'identificare le priorità aziendali e ottenere il consenso della leadership. Possono volerci anni per completare l'implementazione, quindi è utile iniziare con successi semplici e dare priorità alle attività in base agli obiettivi aziendali. Un piano di implementazione includerà normalmente i seguenti passaggi:
Implementazione della protezione di dispositivi e identità, tra cui autenticazione a più fattori, accesso con privilegi minimi e criteri di accesso condizionale.
Registrazione degli endpoint in una soluzione di gestione dei dispositivi per garantire che dispositivi e app siano aggiornati e soddisfino i requisiti dell'organizzazione.
Distribuzione di una soluzione di rilevamento e risposta estesa per rilevare, analizzare e rispondere alle minacce su endpoint, identità, app cloud e messaggi e-mail.
Protezione e gestione dei dati sensibili con soluzioni che offrono visibilità su tutti i dati e applicano criteri di prevenzione della perdita dei dati.
-
- Visita il Zero Trust Guidance Center per ottenere risorse tecniche self-service, framework e procedure consigliate.
- Inizia con la valutazione del modello di maturità di Zero Trust per una valutazione generale della postura di sicurezza.
- Ottieni informazioni più dettagliate con lo strumento di valutazione Zero Trust e il workshop per un'analisi tecnica approfondita e consigli personalizzati.
- SASE è un framework di sicurezza che combina soluzioni di sicurezza Zero Trust e SD-WAN (Software-Defined Wide Area Networking) in una piattaforma convergente distribuita nel cloud che connette in modo sicuro utenti, sistemi, endpoint e reti remote ad app e risorse.
Zero Trust, un componente di SASE, è una strategia di sicurezza moderna che considera ogni richiesta di accesso come se provenisse da una rete aperta. SASE include anche SD-WAN, un gateway Web sicuro, Cloud Access Security Broker e firewall as a service, tutto gestito centralmente da un'unica piattaforma. - Una VPN è una tecnologia che consente ai dipendenti remoti di connettersi alla rete aziendale. Zero Trust è una strategia di livello elevato che presuppone che utenti, dispositivi e servizi che provano ad accedere alle risorse aziendali, anche se interni alla rete, non vengano considerati automaticamente attendibili. Per migliorare la sicurezza, questi utenti vengono verificati ogni volta che richiedono l'accesso, anche se si sono già autenticati in precedenza.
Protezione totale
- [1]The Forrester Wave™: Fornitori di piattaforme Zero Trust, Q3 2023. Carlos Rivera. 19 settembre 2023.
Segui Microsoft Security