Trace Id is missing
Passa a contenuti principali
Microsoft Security

Cos'è la cybersecurity?

Scopri di più sulla cybersecurity e su come proteggere gli utenti, i dati e le applicazioni dal numero sempre maggiore di minacce di sicurezza informatica di oggi.

“ ”

Definizione di cybersecurity

La cybersecurity è un insieme di processi, procedure consigliate e soluzioni tecnologiche in grado di proteggere la tua rete e i tuoi sistemi critici dagli attacchi digitali. Con l'aumento esponenziale dei dati e del numero di persone che lavorano e si connettono ovunque, gli utenti malintenzionati hanno sviluppato metodi sofisticati per ottenere l'accesso alle risorse degli utenti e rubare i dati, sabotare le aziende o estorcere denaro. Ogni anno il numero di attacchi aumenta e gli hacker sviluppano nuove tecniche per eludere i sistemi di rilevamento. Un programma di cybersecurity efficace include persone, processi e soluzioni tecnologiche che, insieme, riducono il rischio di interruzioni dell'attività, perdite finanziarie e danni di immagine dovuti a un attacco.

Tipi di minacce della cybersecurity

Una minaccia della cybersecurity è un tentativo deliberato di ottenere l'accesso al sistema di un singolo individuo o di un'organizzazione. Gli utenti malintenzionati perfezionano continuamente i loro metodi di attacco per eludere i sistemi di rilevamento e sfruttare nuove vulnerabilità, ma si affidano ad alcuni metodi comuni ai quali è possibile prepararsi.

Malware
Malware è un termine generale che include qualsiasi software dannoso, tra cui worm, ransomware, spyware e virus. È progettato per causare danni ai computer o alle reti alterando o eliminando file, estraendo dati sensibili come password e numeri di conti o inviando traffico o messaggi di posta elettronica dannosi. Il malware può essere installato da un utente malintenzionato che ottiene l'accesso alla rete, ma spesso le persone distribuiscono inconsapevolmente malware nei propri dispositivi o nella rete aziendale facendo clic su un collegamento pericoloso o scaricando un allegato infetto.

Ransomware
Ilransomware è una forma di estorsione che utilizza malware per crittografare i file rendendoli inaccessibili. Gli utenti malintenzionati spesso estraggono i dati durante un attacco ransomware e possono minacciare di pubblicarli se non ricevono un pagamento. In cambio di una chiave di decrittografia, le vittime devono pagare un riscatto, in genere in criptovaluta. Non tutte le chiavi di decrittografia funzionano, quindi il pagamento non garantisce il recupero dei file.

Ingegneria sociale
Nell'ingegneria sociale, gli utenti malintenzionati approfittano della fiducia delle persone per ingannarle facendole gestire informazioni sull'account o scaricare malware. In questi attacchi, gli hacker fingono di essere un marchio conosciuto, un collega o un amico della vittima e usano tecniche psicologiche, ad esempio creando un senso di urgenza, per convincere le persone a fare quello che vogliono.

Phishing
Ilphishing è un tipo di ingegneria sociale che utilizza e-mail, SMS o messaggi vocali che sembrano provenienti da una fonte attendibile per convincere le persone a fornire informazioni sensibili o a fare clic su un collegamento sconosciuto. Alcune campagne di phishing vengono inviate a un altissimo numero di persone nella speranza che qualcuno faccia clic. Altre campagne, denominate spear phishing, sono più mirate e si concentrano su una sola persona. Ad esempio, un hacker potrebbe fingere di essere una persona in cerca di lavoro per ingannare un selezionatore facendogli scaricare un curriculum infetto.

Minacce interne
In una minaccia interna, le persone che già hanno accesso ad alcuni sistemi, come dipendenti, terzisti o clienti, causano una violazione della sicurezza o una perdita finanziaria. In alcuni casi il danno provocato non è volontario, ad esempio quando un dipendente pubblica accidentalmente informazioni sensibili su un account cloud personale. Tuttavia, alcuni utenti interni agiscono intenzionalmente.

Minaccia persistente avanzata
In una minaccia persistente avanzata, gli utenti malintenzionati ottengono l'accesso ai sistemi ma rimangono nascosti per un lungo periodo di tempo. Gli autori degli attacchi eseguono una ricerca nei sistemi dell'azienda da colpire e rubano i dati senza che le contromisure difensive vengano attivate.

Perché la cybersecurity è importante?

Il mondo non è mai stato così connesso come oggi. L'economia globale dipende da persone che comunicano in fusi orari diversi e accedono a informazioni importanti ovunque. La cybersecurity contribuisce alla produttività e all'innovazione dando alle persone la sicurezza di lavorare e socializzare online. Le soluzioni e i processi giusti consentono alle aziende e ai governi di sfruttare la tecnologia per migliorare il modo in cui comunicano e forniscono servizi senza aumentare il rischio di attacco.

Quattro procedure consigliate di cybersecurity

Adotta una strategia di sicurezza Zero Trust
Sempre più organizzazioni stanno adottando modelli di lavoro ibridi che offrono ai dipendenti la flessibilità di lavorare in ufficio e da remoto, quindi è necessario un nuovo modello di sicurezza che protegga utenti, dispositivi, app e dati indipendentemente dalla loro posizione. Un framework Zero Trust si basa sul fatto che non puoi più fidarti di una richiesta di accesso, anche se questa dovesse provenire dall'interno della rete. Per ridurre i rischi, presumi una violazione e verifica esplicitamente tutte le richieste di accesso. Implementa l'accesso con privilegi minimi per fare in modo che gli utenti possano accedere solo e soltanto alle risorse di cui hanno bisogno.

Organizza regolarmente corsi di formazione sulla cybersecurity
La cybersecurity non è solo una responsabilità dei professionisti della sicurezza. Oggi le persone usano dispositivi di lavoro e personali in modo intercambiabile, e molti cyberattacchi iniziano con un'e-mail di phishing indirizzata a un dipendente. Anche le aziende di grandi dimensioni e dotate di risorse adeguate sono vittime di campagne di ingegneria sociale. Per combattere contro i criminali informatici è necessaria la collaborazione di tutti per rendere il mondo online più sicuro. Insegna al tuo team come proteggere i propri dispositivi personali e aiutalo a riconoscere e bloccare gli attacchi grazie a corsi di formazione regolari. Monitora l'efficacia del tuo programma con simulazioni di phishing.

Crea processi di cybersecurity
Per ridurre il rischio di cyberattacchi, sviluppa processi che consentano di prevenire, rilevare e rispondere a un attacco. Aggiorna regolarmente software e hardware per ridurre le vulnerabilità e fornisci indicazioni chiare al tuo team, affinché sappia come procedere se subisce un attacco.

Non devi creare un processo da zero. Ricevi indicazioni da framework di cybersecurity come l'International Organization for Standardization (SOC) 2700 o il National Institute of Standards and Technology (NIST).

Investi in soluzioni complete
Le soluzioni tecnologiche che aiutano a far fronte ai problemi della sicurezza migliorano ogni anno. Molte soluzioni di cybersecurity utilizzano l'intelligenza artificiale e l'automazione per rilevare e bloccare gli attacchi senza l'intervento umano. Altre tecnologie consentono di capire cosa sta succedendo nel proprio ambiente grazie ad analisi e dati analitici. Ottieni una panoramica olistica del tuo ambiente ed elimina i gap nella copertura con soluzioni complete per la cybersecurity che interagiscono tra loro e con il tuo ecosistema per proteggere identità, endpoint, app e cloud.

Soluzioni per la cybersecurity

Difendi le identità, i dati, i cloud e le app grazie a soluzioni complete che interagiscono tra loro e tra più ambienti.
Una persona che sta usando un portatile.

Proteggi le tue identità

Proteggi l'accesso alle risorse con una soluzione completa di gestione degli accessi e delle identità che collega gli utenti a tutti i dispositivi e le app. Una buona soluzione di gestione degli accessi e delle identità aiuta a garantire che gli utenti possano accedere solo ai dati di cui hanno bisogno e solo per il tempo necessario. Funzionalità come l'autenticazione a più fattori consentono di impedire che un account compromesso acceda alla tua rete e alle tue app.

Una persona che guarda e interagisce con uno schermo sulla parete.

Rileva e blocca le minacce

Anticipa le minacce e automatizza la risposta con tecnologie di informazioni di sicurezza e gestione degli eventi (Security Information and Event Management, SIEM) e funzionalità di rilevamento e reazione estese (XDR). Una soluzione SIEM unisce l'analisi di tutte le tue soluzioni di sicurezza per offrirti una panoramica olistica del tuo ambiente. Le funzionalità XDR proteggono le app, le identità, gli endpoint e i cloud, aiutandoti a eliminare i gap nella copertura.

Una persona che osserva i dati su un grande display.

Protezione dei dati

Identifica e gestisci i dati sensibili nei cloud, nelle app e negli endpoint con soluzioni di protezione delle informazioni. Usa queste soluzioni per identificare e classificare le informazioni sensibili nell'intera azienda, monitorare l'accesso a tali dati, crittografare determinati file o bloccare l'accesso, se necessario. 

Una persona che lavora alla scrivania con più monitor.

Ottieni la protezione del cloud

Controlla l'accesso alle risorse e alle app nel cloud e proteggiti dalle minacce della cybersecurity sempre più sofisticate con la sicurezza nel cloud. Poiché sempre più risorse e servizi vengono ospitati nel cloud, è importante agevolare i dipendenti nell'ottenere ciò di cui hanno bisogno senza compromettere la sicurezza. Una buona soluzione di sicurezza nel cloud aiuta a monitorare e bloccare le minacce in un ambiente multicloud.

Protezione completa con Microsoft Security

Microsoft Entra ID

Fornisci un accesso adattivo sicuro, un'esperienza utente uniforme e governance semplificata con una soluzione completa di gestione degli accessi e delle identità.

Microsoft Sentinel

Ottieni una panoramica completa dell'azienda con uno strumento SIEM basato sul cloud e un'intelligenza artificiale senza pari.

Microsoft Defender XDR

Interrompi attacchi in tutto il dominio con maggiore visibilità e un'intelligenza artificiale senza paragoni di una soluzione XDR unificata.

Microsoft Defender per il cloud

Proteggi i tuoi carichi di lavoro multi-cloud e cloud ibrido con funzionalità XDR integrate.

Microsoft Defender for Cloud Apps

Ottieni visibilità e controllo per le app cloud con un Cloud Access Security Broker all'avanguardia.

Microsoft Defender per endpoint

Individua e proteggi i dispositivi Windows, macOS, Linux, Android, iOS e di rete da minacce sofisticate.

Microsoft Defender per identità

Proteggi le identità locali e rileva attività sospette con l'intelligenza del cloud.

Microsoft Defender per IoT

Ottieni la visibilità totale e il monitoraggio continuo delle minacce della tua infrastruttura IoT.

Domande frequenti

  • Mentre crei il tuo programma, ricevi indicazioni da framework di cybersecurity come l'International Organization for Standardization (SOC) 2700 o il National Institute of Standards and Technology (NIST). Molte organizzazioni, tra cui Microsoft, stanno adottando una strategia di sicurezza Zero Trust per proteggere il personale remoto e ibrido, che necessita di accedere alle risorse aziendali in modo sicuro ovunque.

  • La gestione della cybersecurity è una combinazione di strumenti, processi e persone. Inizia identificando le risorse e i rischi, per poi creare i processi per eliminare o ridurre le minacce della cybersecurity. Sviluppa un piano che guidi i team nella risposta a una violazione. Usa una soluzione come Microsoft Secure Score per monitorare i tuoi obiettivi e valutare la tua postura di sicurezza.

  • La cybersecurity garantisce una base per la produttività e l'innovazione. Le soluzioni giuste supportano il modo di lavorare di oggi, consentendo alle persone di accedere facilmente alle risorse e di rimanere in contatto ovunque senza aumentare il rischio di un attacco.

  • L'igiene informatica è una serie di routine che riducono il rischio di subire un attacco. Include principi, come l'accesso con privilegi minimi e l'autenticazione a più fattori, che rendono più difficile l'accesso alle persone non autorizzate. Comprende anche procedure regolari, come l'aggiornamento del software e il backup dei dati, che riducono le vulnerabilità di sistema. 

  • La cybersecurity è un insieme di processi, procedure consigliate e soluzioni tecnologiche in grado di proteggere i tuoi dati e sistemi critici dall'accesso non autorizzato. Un programma efficace riduce il rischio di interruzione delle attività dovuto a un attacco.

Segui Microsoft