Trace Id is missing
Passa a contenuti principali
Microsoft Security

Cos'è il controllo degli accessi?

Il controllo degli accessi è un elemento fondamentale per la sicurezza, e definisce formalmente chi è autorizzato ad accedere a determinati dati, app e risorse e in quali circostanze.

Definizione di controllo degli accessi

Il controllo degli accessi è un elemento essenziale della sicurezza, che determina chi può accedere a determinati dati, app e risorse e in quali circostanze. Allo stesso modo in cui le chiavi e gli elenchi di ospiti preautorizzati proteggono gli spazi fisici, i criteri di controllo degli accessi proteggono gli spazi digitali. In altre parole, consentono l'accesso agli utenti legittimi e tengono fuori gli utenti malintenzionati. I criteri di controllo degli accessi si basano su tecniche come l'autenticazione e l'autorizzazione, che consentono alle organizzazioni di verificare in modo esplicito che gli utenti siano chi dicono di essere e che venga loro concesso il livello di accesso appropriato in base al contesto, valutato in base a fattori come il dispositivo, la posizione, il ruolo e molto altro.

Il controllo degli accessi protegge le informazioni riservate, come i dati dei clienti e la proprietà intellettuale, contro il furto per mano di utenti malintenzionati o di altri utenti non autorizzati. Riduce anche il rischio di esfiltrazione causato delle azioni dei dipendenti e tiene a bada le minacce Web. Invece di gestire le autorizzazioni manualmente, le organizzazioni più orientate alla sicurezza tendono a utilizzare soluzioni di gestione degli accessi e delle identità per implementare i criteri di controllo degli accessi.

Diversi tipi di controllo degli accessi

Ci sono quattro tipi principali di controllo degli accessi, ognuno dei quali gestisce l'accesso alle informazioni sensibili in modo unico.

Controllo di accesso condizionale (DAC)

Nei modelli di controllo di accesso condizionale, ogni oggetto all'interno di un sistema protetto ha un proprietario, e i proprietari concedono l'accesso agli utenti a loro discrezione. Questo modello fornisce un controllo sulle risorse caso per caso.

Controllo di accesso obbligatorio (MAC)

In questi modelli, l'accesso viene consentito sotto forma di permesso. Un'autorità centrale regola le autorizzazioni di accesso e le organizza in livelli, il cui ambito si espande in modo uniforme. Si tratta di un modello molto comune nei contesti governativi e militari.

Controllo degli accessi in base al ruolo (RBAC)

In questi modelli, le autorizzazioni di accesso sono fornite in base a funzioni aziendali definite piuttosto che in base all'identità o al livello di anzianità degli individui. L'obiettivo è quello di fornire agli utenti solo e unicamente i dati di cui hanno bisogno per svolgere il proprio lavoro.

Controllo degli accessi in base agli attributi (ABAC)

In questi modelli, l'accesso è consentito in modo flessibile in base a una combinazione di attributi e condizioni ambientali, come l'orario e la posizione. Si tratta del modello di controllo degli accessi più granulare, e aiuta a ridurre il numero di assegnazioni di ruolo.

Come funziona il controllo degli accessi

Nella sua forma più semplice, il controllo degli accessi prevede l'identificazione degli utenti tramite le credenziali e la concessione del livello di accesso appropriato in seguito all'autenticazione.

Le credenziali usate di solito per identificare e autenticare gli utenti sono le password, i PIN, i token di sicurezza e persino le scansioni biometriche. L'autenticazione a più fattori aggiunge un altro livello di sicurezza richiedendo agli utenti di essere verificati con più metodi di verifica.

Una volta che l'identità dell'utente è stata autenticata, i criteri di controllo degli accessi concedono le autorizzazioni specifiche e consentono all'utente di procedere come desiderato.

I vantaggi del controllo degli accessi

L'obiettivo del controllo degli accessi è quello di tenere al sicuro le informazioni sensibili ed evitare che finiscano nelle mani di utenti malintenzionati. Gli attacchi cibernetici ai dati riservati possono avere serie conseguenze, come la perdita di proprietà intellettuale, l'esposizione delle informazioni personali di clienti e dipendenti e persino la perdita di finanziamenti aziendali.

Il controllo degli accessi è un componente cruciale di una strategia di sicurezza. È anche uno degli strumenti migliori per le organizzazioni che vogliono minimizzare il rischio di sicurezza posto dall'accesso non autorizzato ai propri dati, in particolare ai dati archiviati nel cloud.

La lista dei dispositivi vulnerabili all'accesso non autorizzato cresce, così come il rischio per le organizzazioni che non dispongono di criteri sofisticati di controllo degli accessi. Le soluzioni di gestione dell'identità e degli accessi possono semplificare l'amministrazione di questi criteri, ma il primo passo è quello di riconoscere la necessità di controllare come e quando si accede ai dati.

Come implementare il controllo degli accessi

Allineati agli obiettivi

Scopri perché per i decision-maker è importante implementare una soluzione di controllo degli accessi. I motivi sono molti, e uno di questi è la riduzione del rischio per la tua organizzazione. Tra gli altri buoni motivi per implementare una soluzione di controllo degli accessi, vi sono i seguenti:

Produttività: concedere l'accesso autorizzato alle app e ai dati necessari ai dipendenti per raggiungere i propri obiettivi proprio quando ne hanno bisogno.
Sicurezza:: proteggere i dati e le risorse sensibili e ridurre i problemi di accesso degli utenti con criteri reattivi che si inoltrano in tempo reale quando si verificano minacce.
Self-service: delegare la gestione delle identità, le reimpostazioni delle password, il monitoraggio della sicurezza e le richieste di accesso per risparmiare tempo ed energia.

Seleziona una soluzione

Scegli una soluzione di gestione delle identità e degli accessi che ti consenta di proteggere i dati e di assicurare un'esperienza ottimale agli utenti finali. La soluzione ideale deve offrire un servizio di primo livello sia agli utenti che al reparto IT, e fornire un accesso remoto semplice ai dipendenti facendo risparmiare tempo agli amministratori.

Definisci criteri solidi

Dopo aver avviato la soluzione scelta, scegli chi può accedere a quali risorse e in quali circostanze. I criteri di controllo degli accessi possono essere impostati per concedere l'accesso, limitarlo con il controllo delle sessioni, o addirittura bloccarlo, il tutto in base alle esigenze della tua azienda.

Alcune delle domande da porsi durante il percorso includono le seguenti:

• Quali utenti, gruppi, ruoli o entità di carichi di lavoro saranno inclusi o esclusi dal criterio?
• Per quali applicazioni è valido questo criterio?
• Quali azioni degli utenti saranno interessate da questo criterio?

Segui le procedure consigliate

Imposta account per l'accesso in situazioni di emergenza per evitare il blocco in caso di errore di configurazione di un criterio, applica criteri di accesso condizionale a ogni app, prova i criteri prima di applicarli nel tuo ambiente, imposta standard di denominazione per tutti i criteri e sviluppa piani da mettere in atto in caso di interruzione delle attività. Implementando criteri corretti, otterrai maggiore tranquillità.

Soluzioni di controllo degli accessi

Il controllo degli accessi è una misura di sicurezza fondamentale che tutte le organizzazioni possono implementare per proteggersi contro le violazioni e l'esfiltrazione dei dati.

Le soluzioni di gestione delle identità e degli accessi di Microsoft Security garantiscono che le tue risorse siano sempre protette, anche con il progressivo spostamento delle tue attività verso il cloud.

Proteggi ciò a cui tieni.

Scopri di più su Microsoft Security

Controllo degli accessi per utenti singoli

Abilita l'accesso senza password e previeni l'accesso non autorizzato con l'app Microsoft Authenticator.

Controllo degli accessi per aziende

Proteggi ciò che è importante con le soluzioni integrate di gestione delle identità e degli accessi di Microsoft Security.

Controllo degli accessi per le scuole

Offri un'esperienza di accesso semplice a studenti ed educatori e mantieni al sicuro i loro dati personali.

Microsoft Entra ID

Proteggi la tua organizzazione con la gestione delle identità e degli accessi (in precedenza Azure Active Directory).

Gestione delle autorizzazioni di Microsoft Entra

Ottieni visibilità sulle autorizzazioni di identità in tutta l'azienda e monitora il rischio per ogni utente.

Domande frequenti

  • Nel campo della sicurezza, un sistema di controllo degli accessi è una tecnologia che modera intenzionalmente l'accesso alle risorse digitali, come reti, siti Web e risorse cloud.

    I sistemi di controllo degli accessi applicano i principi della sicurezza informatica, come l'autenticazione e l'autorizzazione, per confermare che gli utenti siano chi dicono di essere e che abbiano il diritto di accedere a determinati dati in base a criteri di accesso e identità predefiniti.

  • La tecnologia di controllo degli accessi su base cloud applica il controllo sull'intero patrimonio digitale di un'organizzazione, grazie all'efficienza del cloud e senza i costi associati alla gestione e alla manutenzione di costosi sistemi di controllo degli accessi in locale.

  • Il controllo degli accessi protegge contro il furto, la corruzione o l'esfiltrazione dei dati assicurando che solo gli utenti con identità e credenziali verificate possano accedere a determinate informazioni.

  • Il controllo degli accessi stabilisce in modo selettivo chi è autorizzato a visualizzare e utilizzare determinati spazi o informazioni. Ci sono due tipi di controllo degli accessi: quello fisico e quello logico.

    • l controllo degli accessi fisici si riferisce alla limitazione dell'accesso a una posizione fisica. Viene implementato con l'utilizzo di strumenti come lucchetti e chiavi, porte protette da password e sorveglianza da parte del personale addetto alla sicurezza.
    • Il controllo degli accessi logico si riferisce alla limitazione di accesso ai dati. Viene implementato con tecniche di sicurezza informatica, come l'identificazione, l'autenticazione e l'autorizzazione.
  • Il controllo degli accessi è una funzionalità della moderna filosofia di sicurezza Zero Trust, che applica tecniche come la verifica esplicita e l'accesso a privilegi minimi per proteggere le informazioni sensibili ed evitare che finiscano nelle mani sbagliate.

    Il controllo degli accessi si basa su due concetti fondamentali: l'autenticazione e l'autorizzazione:

    • L'autenticazione prevede l'identificazione di un determinato utente in base alle sue credenziali di accesso, come nomi utente e password, scansioni biometriche, PIN o token di sicurezza.
    • L'autorizzazione è l'assegnazione del livello di accesso appropriato per un utente in base ai criteri di controllo degli accessi. Questi processi solitamente sono automatizzati.

Segui Microsoft