This is the Trace Id: e719296b082326d94a5710be33ad2432
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Resilienza informatica

Scopri i fattori di successo della resilienza che ogni organizzazione dovrebbe adottare con l'aumentare delle minacce digitali.

Sono numerosi gli attacchi informatici conseguiti semplicemente perché non è stata implementata l'ottimizzazione della sicurezza di base

Nell'80%
degli incidenti di sicurezza è possibile notare alcuni elementi mancanti che possono essere affrontati attraverso approcci moderni alla sicurezza.
900
attacchi alle password al secondo vengono sventati dalla protezione di Microsoft.
Oltre il 90%
degli account compromessi non è protetto con autenticazione avanzata.

Sviluppo di un approccio olistico alla resilienza informatica

Man mano che sviluppiamo nuove funzionalità per un mondo iperconnesso, dobbiamo gestire le minacce poste dai sistemi legacy. Un approccio modernizzato può aiutare le organizzazioni a proteggersi.
Un diagramma delinea i problemi principali che incidono sulla resilienza informatica

Questo grafico mostra la percentuale di clienti interessati senza i controlli di sicurezza di base che sono fondamentali per aumentare la resilienza informatica dell'organizzazione. I risultati si basano sull'engagement di Microsoft nell'ultimo anno.

La curva a campana della resilienza informatica

Come abbiamo visto, sono numerosi gli attacchi informatici conseguiti semplicemente perché non è stata implementata l'ottimizzazione della sicurezza di base. Raccomandiamo alle organizzazioni di adottare cinque standard minimi.
Un diagramma mostra la curva a campana della resilienza informatica

Scopri altre aree di attenzione critiche

Lo stato del crimine informatico

Il crimine informatico continua a crescere, guidato da aumenti sia degli attacchi casuali sia degli attacchi mirati. I metodi di attacco si sono evoluti per creare sempre più minacce diverse.

Minacce agli stati

Gli attori che agiscono per conto di stati stanno lanciando attacchi informatici sempre più sofisticati per evadere il rilevamento e portare avanti le proprie priorità strategiche.

Dispositivi e infrastruttura

Mentre le organizzazioni sfruttano i vantaggi delle funzionalità di calcolo e le entità si digitalizzano per prosperare, la superficie di attacco del mondo digitale cresce in modo esponenziale.

Operazione di influenza informatica

Le operazioni di influenza su stati stranieri di oggi utilizzano nuovi metodi e tecnologie, rendendo le campagne mirate all'erosione della fiducia più efficienti ed efficaci.

Segui Microsoft