Trace Id is missing
Passa a contenuti principali
Microsoft Security

Cos'è l'architettura Zero Trust?

Anziché limitarsi a proteggere l'accesso alla rete aziendale, l'architettura Zero Trust protegge tutte le risorse di un'organizzazione con l'autenticazione.

Come funziona l'architettura Zero Trust?

Per comprendere l'architettura Zero Trust, pensa prima all'architettura delle misure di sicurezza tradizionali, le quali prevedono che, dopo che qualcuno ha effettuato l'accesso all'account aziendale, può accedere all'intera rete aziendale. Questo modello protegge solo il perimetro di un'organizzazione, ed è legato ai locali fisici dell'ufficio. Inoltre, non supporta il lavoro remoto ed espone l'organizzazione a rischi, perché se qualcuno ruba una password, è automaticamente in grado di accedere a qualsiasi cosa.

Invece di proteggere solo il perimetro di un'organizzazione, l'architettura Zero Trust protegge ogni file, messaggio di posta elettronica e rete, autenticando tutte le identità e i dispositivi. (È per questo che è chiamata anche "sicurezza senza perimetro".) Piuttosto che proteggere solo una rete, l'architettura Zero Trust aiuta anche a tutelare l'accesso remoto, i dispositivi personali e le app di terze parti.

Ecco i principi dello Zero Trust:

  • Verifica esplicita

    Prendi in considerazione ogni punto dati prima di autenticare l'accesso di qualcuno, e valutane prima l'identità, la posizione, il dispositivo, il modo in cui viene classificata la risorsa ed eventuali elementi insoliti che potrebbero rappresentare un campanello d'allarme.

  • Usa almeno un accesso privilegiato

    Limita la quantità di informazioni a cui le persone possono accedere e il periodo di tempo per cui possono farlo, invece di fornire l'accesso a tutte le risorse aziendali indefinitamente.

  • Ipotizza una violazione

    Segmenta le reti, in modo che, se qualcuno ottiene l'accesso non autorizzato, i danni possano essere contenuti. Richiedi la crittografia end-to-end.

I vantaggi dell'utilizzo della sicurezza Zero Trust

Le aziende che implementano l'architettura Zero Trust godono di maggiore sicurezza, riescono a supportare il lavoro remoto e ibrido, sono esposte a rischi inferiori e offrono al personale più tempo da dedicare al lavoro strategico anziché ad attività ripetitive.

  • Supporta il lavoro remoto e ibrido

    Aiuta le persone a lavorare in sicurezza sempre e ovunque, utilizzando qualsiasi dispositivo.

  • Riduci al minimo i rischi

    Limita i danni prevenendo gli attacchi, individuando le minacce più velocemente e agendo con maggiore rapidità rispetto alle tempistiche delle misure di sicurezza tradizionali.

  • Esegui la migrazione verso il cloud

    Passa facilmente da una soluzione locale al cloud e riduci al contempo le vulnerabilità.

  • Risparmia tempo

    Consenti ai team addetti alla sicurezza di concentrarsi sulla risposta agli incidenti anziché sulla reimpostazione e sulla manutenzione delle password, ed elimina gli avvisi di falsi positivi, i passaggi aggiuntivi nei flussi di lavoro e gli strumenti di sicurezza ridondanti.

  • Migliora l'esperienza dei dipendenti

    Semplifica l'accesso alle risorse utilizzando Single Sign-On (SSO) o i dati biometrici invece di password multiple. Offri maggiore flessibilità e libertà supportando l'utilizzo di dispositivi personali (o BYOD, Bring Your Own Device).

Casi d'uso e funzionalità di Zero Trust

  • Le funzionalità principali dell'architettura Zero Trust includono:

  • Governance end-to-end

    I sistemi a silos introducono rischi. Al contrario, Zero Trust autentica l'accesso all'intero patrimonio digitale di un'organizzazione con una crittografia completa e una solida  gestione delle identità.

  • Visibilità

    Individua i sistemi shadow IT e tutti i dispositivi che tentano di accedere alla tua rete. Scopri se utenti e dispositivi sono conformi e, in caso contrario, limita l'accesso.

  • Analisi

    Analizza automaticamente i dati e ricevi avvisi in tempo reale sui comportamenti insoliti per rilevare le minacce e rispondervi in modo più rapido.

  • Automazione

    Usa l'intelligenza artificiale per bloccare gli attacchi, ridurre i falsi allarmi e classificare in ordine di priorità gli avvisi a cui rispondere.

  • I casi d'uso di Zero Trust includono:

    • Supporto del lavoro ibrido e remoto o di più ambienti cloud.
    • Risposta a tentativi di phishing, furto di credenziali o attacchi ransomware.
    • Accesso sicuro e a tempo limitato ai dipendenti temporanei.
    • Protezione e monitoraggio dell'accesso alle app di terze parti.
    • Supporto del personale sul campo tramite l'utilizzo di diversi dispositivi.
    • Rispetto dei requisiti normativi.

Come implementare e utilizzare un modello Zero Trust

Ecco come implementare e utilizzare lo Zero Trust per le identità, i dispositivi, le reti, le app, i dati e l'infrastruttura della tua organizzazione.

  • 1. Sviluppa un'efficace verifica dell'identità

    Inizia ad autenticare l'accesso per ogni app, servizio e risorsa utilizzata dalla tua organizzazione, a partire dall'entità più sensibile. Fornisci agli amministratori gli strumenti per valutare il rischio e rispondere in tempo reale se un'identità presenta segnali di pericolo, come troppi tentativi di accesso non riusciti.

  • 2. Gestisci l'accesso a dispositivi e reti

    Assicurarsi che tutti gli endpoint, personali o aziendali, siano conformi ai requisiti di sicurezza dell'organizzazione. Crittografa le reti e assicurati che tutte le connessioni siano sicure, comprese quelle remote e locali. Segmenta le reti per limitare l'accesso non autorizzato.

  • 3. Migliora la visibilità sulle app

    Lo "Shadow IT" comprende qualsiasi applicazione o sistema non autorizzato utilizzato dai dipendenti e può comportare minacce. Scopri quali app sono state installate dalle persone e assicurati che siano conformi, imposta le autorizzazioni e monitorale per rilevare eventuali pericoli.

  • 4. Configura le autorizzazioni per i dati

    Assegna livelli di classificazione ai dati della tua organizzazione, dai documenti ai messaggi di posta elettronica. Crittografa i dati sensibili e fornisci l'accesso con privilegi minimi.

  • 5. Monitora la tua infrastruttura

    Valuta, aggiorna e configura ogni parte dell'infrastruttura, come server e macchine virtuali, per limitare l'accesso non necessario. Tieni traccia delle metriche in modo che sia facile identificare comportamenti sospetti.

Soluzioni Zero Trust

Le soluzioni Zero Trust vanno da strumenti che chiunque può utilizzare ad approcci complessi e su larga scala per le grandi imprese. Ecco alcuni esempi:


Gli utenti possono attivare  l'autenticazione a più fattori (MFA) per ottenere un time code prima di ottenere l'accesso a un'app o a un sito Web. Puoi anche iniziare ad accedere utilizzando dati biometrici come l'impronta digitale o il riconoscimento facciale.


Gliistituti di istruzione  e le community possono passare senza password, perché le password sono facili da perdere. È anche possibile migliorare la sicurezza degli endpoint per supportare le aziende e gli istituti di istruzione, nonché l'accesso ai segmenti in caso di smarrimento o furto di un dispositivo.


Le organizzazioni  possono adottare l'architettura Zero Trust identificando tutti i punti di accesso e implementando criteri per accedere in modo più sicuro. Poiché lo Zero Trust è un approccio a lungo termine, le organizzazioni dovrebbero impegnarsi a eseguire un monitoraggio continuo per rilevare nuove minacce.

Il ruolo dello Zero Trust per le aziende

Lo Zero Trust è un modello di sicurezza completo, non un singolo prodotto o un passo da compiere. Le aziende devono rivalutare il loro intero approccio alla sicurezza per affrontare le sfide e le minacce informatiche odierne. Lo Zero Trust fornisce una roadmap per la sicurezza, e, una volta implementato, non solo può rendere le organizzazioni più sicure, ma può anche aiutarle a ottenere scalabilità in modo sicuro e a prepararsi per la successiva evoluzione delle minacce informatiche.

Scopri di più su Microsoft Security

Webinar sullo Zero Trust

Scopri le ultime strategie, le tendenze e le procedure consigliate in materia di Zero Trust grazie ai consigli degli esperti di sicurezza.

Scarica il playbook sullo Zero Trust

Segui passaggi concreti per favorire l'adozione dello Zero Trust nella tua organizzazione con questo playbook completo.

Controlla tua postura di sicurezza

Fai un test per valutare il livello di maturità del tuo approccio Zero Trust e ottieni consigli per i passaggi successivi da seguire.

Leader in materia di Zero Trust

Gli analisti del settore considerano Microsoft un leader nella gestione dell'autenticazione e degli accessi.

Mandato federale per lo Zero Trust

Il governo degli Stati Uniti richiede alle agenzie federali di adottare un modello Zero Trust per proteggersi dalle minacce informatiche.

Domande frequenti

  • Lo Zero Trust è ampiamente accettato, ed è acclamato dalle autorità nel settore della cybersecurity da oltre un decennio. Le aziende di grandi dimensioni e i leader del settore usano Zero Trust e l'adozione è in continua crescita man mano che un numero maggiore di organizzazioni adotta il lavoro remoto e ibrido.

  • Lo Zero Trust è importante perché le organizzazioni hanno bisogno di protezione dalle minacce per tutelarsi contro i più recenti attacchi informatici e di un modo per supportare il lavoro remoto in modo sicuro. A causa del rapido aumento delle minacce e degli elevati costi di risposta alle violazioni dei dati, lo Zero Trust è diventato ancora più importante negli ultimi anni.

  •  Sicurezza di rete  Zero Trust significa non considerare attendibile un'identità solo perché ha ottenuto l'accesso a una rete. L'accesso alla rete Zero Trust, invece, prevede l'autenticazione continua dei dispositivi, delle app e degli utenti che tentano di accedere alla rete, la crittografia di tutti gli elementi presenti su di essa, la segmentazione per contenere eventuali attacchi, l'implementazione di criteri per limitarvi l'accesso e l'identificazione delle minacce in tempo reale.

  • I concetti principali dello Zero Trust sono: l'autenticazione continua di utenti e dispositivi (anziché una sola volta), la crittografia di tutti gli elementi, la concessione dell'accesso minimo necessario, la limitazione della durata dell'accesso e l'utilizzo della segmentazione per ridurre i danni di eventuali violazioni.

  • Lo Zero Trust nel cloud consiste nell'applicazione dei principi e delle strategie Zero Trust alla sicurezza del cloud di un'organizzazione, in modo che le risorse cloud siano sicure e conformi e che l'organizzazione abbia maggiore visibilità. Lo Zero Trust nel cloud crittografa tutto ciò che è archiviato nel cloud, gestisce l'accesso, aiuta a identificare eventuali violazioni dell'infrastruttura cloud e accelera il rimedio.

Segui Microsoft