Seleziona una categoria per iniziare
Identità
Verifica e proteggi tutte le identità con un'autenticazione efficace in tutto il tuo patrimonio digitale.
Endpoint
Ottieni una maggiore visibilità dei tuoi dispositivi accedendo alla rete e verifica la conformità e l'integrità prima di garantire l'accesso.
App
Scopri l'accesso shadow IT e il controllo dell'accesso con analisi e monitoraggio in tempo reale.
Infrastruttura
Aumenta le difese utilizzando il controllo granulare degli accessi, i principi di accesso con privilegi minimi e il rilevamento delle minacce in tempo reale.
Dati
Classifica, assegna etichette e proteggi i dati su cloud e in locale per contrastare la condivisione inappropriata e i rischi Insider.
Rete
Vai oltre la sicurezza di rete tradizionale con la microsegmentazione, il rilevamento delle minacce in tempo reale e la crittografia end-to-end.
Adotta un approccio proattivo alla cybersecurity
Hai attivato l'autenticazione a più fattori per gli utenti interni?
Quali forme di autenticazione senza password sono abilitate per gli utenti?
A quale dei seguenti gruppi di utenti viene fornito Single Sign-On (SSO)?
Quale dei seguenti motori dei criteri di sicurezza utilizzi per prendere decisioni relative all'accesso alle risorse aziendali?
Hai disabilitato l'autenticazione legacy?
Utilizzi utenti in tempo reale e rilevamenti del rischio di accesso quando valuti le richieste di accesso?
Quali delle seguenti tecnologie hai integrato nella tua soluzione di gestione delle identità e degli accessi?
Quale dei contesti seguenti è usato per i tuoi criteri di accesso?
Stai utilizzando il punteggio di sicurezza dell'identità come guida?
In base alle tue risposte, sei nella fase ottimale di Zero Trust per Identità.
In base alle tue risposte, sei nella fase avanzata di Zero Trust per Identità.
In base alle tue risposte, sei nella fase iniziale di Zero Trust per Identità.
Implementare l'autenticazione a più fattori.
- L'autenticazione a più fattori aiuta a proteggere le applicazioni richiedendo agli utenti di confermare la propria identità tramite una seconda fonte di identificazione, ad esempio un telefono o un token, prima che l'accesso venga consentito.
- Microsoft Entra ID ti consente di abilitare l'autenticazione a più fattori gratuitamente.
- Hai già Microsoft Entra ID? Inizia la distribuzione oggi stesso.
Abilita l'autenticazione senza password.
- I metodi di autenticazione senza password come Windows Hello e Microsoft Authenticator forniscono un'esperienza di autenticazione più semplice e sicura sul Web e sui dispositivi mobili. Basati sullo standard FIDO2 sviluppato di recente, questi metodi consentono agli utenti di eseguire l'autenticazione facilmente e in modo sicuro senza una password.
- Microsoft può aiutarti ad adottare l'autenticazione senza password oggi stesso. Per saperne di più, scarica il foglio dati sull'autenticazione senza password .
- Se hai già Microsoft Entra ID, scopri come abilitare oggi stesso l’autenticazione senza password.
Implementa Single Sign-On (SSO).
- Single Sign-On non solo rafforza la sicurezza eliminando la necessità di gestire più credenziali per la stessa persona, ma offre anche una migliore esperienza utente con meno richieste di accesso.
- Microsoft Entra ID fornisce un’ esperienza SSO ad app SaaS (Software as a Service) comuni, app locali e app personalizzate che risiedono su qualsiasi cloud per qualsiasi tipo di utente e identità.
- Pianifica la distribuzione di Single Sign-On.
Applica i controlli di accesso con criteri adattivi basati sul rischio.
- Vai oltre le semplici decisioni di accesso/blocco e personalizza le decisioni in base alla propensione al rischio, come consentire l'accesso, bloccare, limitare l'accesso o richiedere prove aggiuntive come l'autenticazione a più fattori.
- Usa l’accesso condizionale di Microsoft Entra ID per applicare controlli di accesso adattivi ottimizzati, come la richiesta di autenticazione a più fattori, in base al contesto dell'utente, al dispositivo, alla posizione e alle informazioni sul rischio della sessione.
- Pianifica la distribuzione dell'accesso condizionale.
Blocca l'autenticazione legacy.
- Uno dei vettori di attacco più comuni per i soggetti malintenzionati è utilizzare credenziali rubate/riprodotte per protocolli legacy, come SMTP, che non sono in grado di gestire le più recenti sfide della sicurezza.
- L'accesso condizionale di Microsoft Entra ID può aiutare a bloccare l'autenticazione legacy. Scopri ulteriori informazioni su Blocca l’autenticazione legacy.
Proteggi le identità dalla loro compromissione.
- Le valutazioni del rischio in tempo reale possono proteggere dalla compromissione dell'identità al momento dell'accesso e durante le sessioni.
- Azure Identity Protection offre il rilevamento continuo in tempo reale, il rimedio automatizzato e l'intelligenza connessa per indagare su utenti e accessi rischiosi e affrontare potenziali vulnerabilità.
- Per iniziare,Abilita la protezione dell'identità . Trasferisci i dati della sessione utente da Microsoft Cloud App Security per arricchire Microsoft Entra ID con comportamenti potenzialmente rischiosi per gli utenti dopo che sono stati autenticati.
Arricchisci la tua soluzione IAM (Identity and Access Management) con ancora più dati.
- Più dati fornisci alla tua soluzione IAM, maggiori possibilità hai di migliorare la tua postura di sicurezza con decisioni di accesso granulare e una maggiore visibilità sugli utenti che accedono alle risorse aziendali e più efficacemente puoi personalizzare l'esperienza per gli utenti finali.
- Microsoft Entra ID, Microsoft Cloud App Security e Microsoft Defender for Endpoint funzionano insieme per fornire un’elaborazione del segnale arricchito per un migliore processo decisionale.
- Configura l’accesso condizionale in Microsoft Defender per Endpoint, Microsoft Defender per identitàe Microsoft Cloud App Security.
Ottimizza i tuoi criteri di accesso.
- Applica il controllo di accesso granulare con criteri di accesso adattivi basati sul rischio che si integrano attraverso endpoint, app e reti per proteggere meglio i tuoi dati.
- L’accesso condizionale di Azure AD ti consente di applicare controlli di accesso adattivi ottimizzati, come la richiesta di autenticazione a più fattori, in base al contesto dell'utente, al dispositivo, alla posizione e alle informazioni sul rischio della sessione.
- Ottimizza i tuoi criteri di Accesso condizionale.
Migliora la postura di sicurezza della tua identità.
- Il punteggio di sicurezza dell'identità di Microsoft Entra ID consente di valutare la postura di sicurezza della tua identità analizzando quanto il tuo ambiente sia allineato con le procedure consigliate sulla sicurezza di Microsoft.
- Ottieni il punteggio di sicurezza delle identità
I dispositivi sono registrati con provider di identità?
I dispositivi sono registrati nella gestione dispositivi mobili per utenti interni?
Ai dispositivi gestiti viene richiesto di essere conformi ai criteri di configurazione IT per poter concedere l'accesso?
Hai messo a disposizione degli utenti un modello da seguire per connettersi alle risorse organizzative da dispositivi non gestiti?
I dispositivi sono registrati nella gestione dispositivi mobili per utenti esterni?
Applichi criteri di prevenzione della perdita dei dati su tutti i dispositivi gestiti e non gestiti?
Hai implementato il rilevamento delle minacce per gli endpoint per consentire la valutazione del rischio del dispositivo in tempo reale?
In base alle tue risposte, sei nella fase ottimale di Zero Trust per Identità.
In base alle tue risposte, sei nella fase avanzata di Zero Trust per Identità.
In base alle tue risposte, sei nella fase iniziale di Zero Trust per Identità.
Registra i dispositivi con il tuo provider di identità.
- Per monitorare sicurezza e rischio su più endpoint utilizzati da una singola persona, hai bisogno di visibilità su tutti i dispositivi e i punti di accesso che possono accedere alle tue risorse.
- I dispositivi possono essere registrati con Microsoft Entra ID, fornendoti visibilità sui dispositivi che accedono alla tua rete e la possibilità di utilizzare informazioni sull'integrità e lo stato dei dispositivi nelle decisioni di accesso.
- Configura e gestisci le identità dei dispositivi in Microsoft Entra ID
Registra i dispositivi in Gestione dispositivi mobili per utenti interni.
- Una volta concesso l'accesso ai dati, avere la possibilità di controllare le operazioni che l'utente esegue con i tuoi dati aziendali è fondamentale per mitigare il rischio.
- Microsoft Endpoint Manager consente il provisioning degli endpoint, la configurazione, gli aggiornamenti automatici, la cancellazione dei dispositivi e altre azioni remote.
- Configura Gestione di dispositivi mobili per gli utenti interni.
Verifica la conformità prima di concedere l'accesso.
- Una volta ricevute le identità di tutti gli endpoint che accedono alle risorse aziendali e prima che sia concesso l'accesso, assicurati che soddisfino i requisiti minimi di sicurezza stabiliti dalla tua organizzazione.
- Microsoft Endpoint Manager può aiutarti a impostare le regole di conformità per garantire che i dispositivi soddisfino i requisiti minimi di sicurezza prima che sia concesso l'accesso. Inoltre, imposta le regole di rimedio per i dispositivi non conformi, in modo che gli utenti sappiamo come risolvere i problemi.
- Imposta regole sui dispositivi per consentire l'accesso alle risorse dell'organizzazione tramite Microsoft Intune.
Abilita l'accesso per dispositivi non gestiti in base alle necessità.
- Consentire ai tuoi dipendenti di accedere alle risorse appropriate da dispositivi non gestiti può essere importante per mantenere la produttività. Tuttavia, è fondamentale che i tuoi dati siano ancora protetti.
- Microsoft Intune Mobile Application Management ti consente di pubblicare, promuovere, configurare, proteggere, monitorare e aggiornare le app mobili per i tuoi utenti, garantendo loro l'accesso alle app di cui hanno bisogno per svolgere il loro lavoro.
- Configura l'accesso per dispositivi non gestiti.
Registra i dispositivi in Gestione dispositivi mobili per utenti esterni.
- Registra dispositivi esterni Registrare dispositivi di utenti esterni (come appaltatori, fornitori, partner, ecc.) nella tua soluzione MDM è un ottimo modo per garantire che i dati siano protetti e che gli utenti esterni abbiano l'accesso di cui hanno bisogno per svolgere il proprio lavoro.
- Microsoft Endpoint Manager consente il provisioning degli endpoint, la configurazione, gli aggiornamenti automatici, la cancellazione dei dispositivi e altre azioni remote.
- Configura la gestione dispositivi mobili per utenti esterni.
Applica la prevenzione della perdita dei dati sui dispositivi.
- Una volta concesso l'accesso ai dati, è fondamentale controllare le operazioni che l'utente può eseguire con i dati. Ad esempio, se un utente accede a un documento con un'identità aziendale, vuoi evitare che quel documento venga salvato in una posizione di archiviazione non protetta o che venga condiviso con un'app di comunicazione o chat dell'utente.
- I criteri di Protezione app di Intune consentono di proteggere i dati con o senza la registrazione dei dispositivi in una soluzione di gestione dei dispositivi, limitando l'accesso alle risorse aziendali e mantenendo i dati nell'ambito del tuo reparto IT.
- Attività iniziali dei criteri dell’app Intune.
Consenti la valutazione del rischio per i dispositivi in tempo reale.
- Garantire l'accesso alle risorse aziendali solo ai dispositivi integri e attendibili è un passo fondamentale in un percorso di Zero Trust. Una volta registrati i dispositivi con il tuo provider di identità, puoi utilizzare quel segnale nelle tue decisioni di accesso, per consentire l'accesso solo ai dispositivi sicuri e conformi.
- Grazie all'integrazione con Microsoft Entra ID, Microsoft Endpoint Manager ti consente di applicare decisioni di accesso più granulari e di ottimizzare i criteri di Accesso condizionale in base alla propensione al rischio della tua organizzazione. Ad esempio, escludendo alcune piattaforme di dispositivi dall'accesso a specifiche app.
- Configura l’accesso condizionale in Microsoft Defender per Endpoint
Stai applicando i controlli di accesso basati su criteri per le tue applicazioni?
Stai applicando i controlli di sessione basati su criteri per le tue applicazioni (ad esempio, limitazione della visibilità o download in blocco)?
Hai collegato applicazioni critiche aziendali alla piattaforma di sicurezza della tua app per monitorare i dati e le minacce del cloud?
Quante delle applicazioni e delle risorse private dell'organizzazione sono disponibili senza VPN o connessione cablata?
Hai attualmente in funzione Shadow IT Discovery, valutazione del rischio e controllo delle app non approvate?
L'accesso amministrativo alle applicazioni viene fornito con privilegi just-in-time/just-enough per ridurre il rischio delle autorizzazioni permanenti?
In base alle tue risposte, sei nella fase ottimale di Zero Trust per Identità.
In base alle tue risposte, sei nella fase avanzata di Zero Trust per Identità.
In base alle tue risposte, sei nella fase iniziale di Zero Trust per Identità.
Applica il controllo di accesso basato sui criteri per le app.
- Vai oltre le semplici decisioni di accesso/blocco e personalizza le decisioni in base alla propensione al rischio, come consentire l'accesso, bloccare, limitare l'accesso o richiedere prove aggiuntive come l'autenticazione a più fattori.
- L’accesso condizionale di Azure AD ti consente di applicare controlli di accesso adattivi ottimizzati, come la richiesta di autenticazione a più fattori, in base al contesto dell'utente, al dispositivo, alla posizione e alle informazioni sul rischio della sessione.
- Configura l'accesso condizionale per l’accesso alle tue applicazioni
Applica i controlli di sessione basati sui criteri.
- Arrestare le violazioni e le perdite di dati prima che i dipendenti mettano intenzionalmente o inavvertitamente a rischio dati e organizzazioni è la chiave per mitigare il rischio dopo aver concesso l'accesso. Allo stesso tempo, è fondamentale per l'azienda permettere ai dipendenti di utilizzare i propri dispositivi in modo sicuro.
- Microsoft Cloud App Security (MCAS) si integra con l'accesso condizionale di Microsoft Entra ID per configurare le app per funzionare con Controllo app per l'accesso condizionale. Abilitare e applicare selettivamente i controlli dell'accesso e delle sessioni nelle app dell'organizzazione basate su condizioni dell'accesso condizionale (ad esempio prevenzione esfiltrazione di dati, prevenzione upload, protezione download, blocco malware e molto altro).
- Crea un criterio di sessione Microsoft Cloud App Security per iniziare.
Collega le app aziendali a Cloud Application Security Broker (CASB).
- La visibilità di app e piattaforme è fondamentale per eseguire azioni di governance, come la messa in quarantena di file o la sospensione di utenti, nonché per mitigare qualsiasi rischio segnalato.
- Le app collegate a Microsoft Cloud App Security (MCAS) ottengono una protezione predefinita immediata con rilevamento delle anomalie integrato. MCAS utilizza l'analisi del comportamento degli utenti e delle entità (UEBA) e l'apprendimento automatico per rilevare un comportamento insolito nelle app cloud, consentendo di identificare minacce come ransomware, utenti compromessi o applicazioni fraudolente.
- Collega le applicazioni cloud critiche aziendali a Microsoft Cloud App Security.
Fornisci accesso remoto alle app locali tramite un proxy di app.
- Fornire agli utenti un accesso remoto sicuro alle applicazioni interne in esecuzione su un server locale oggi è fondamentale per mantenere la produttività.
- L'Application Proxy di Microsoft Entra ID fornisce un accesso remoto sicuro alle app Web locali senza VPN o server dual-homed e regole firewall. Integrato con Microsoft Entra ID e Accesso condizionale, consente agli utenti di accedere alle app Web attraverso Single Sign-On e, al tempo stesso, di configurare i criteri di Accesso condizionale per il controllo di accesso ottimizzato.
- Inizia oggi stesso.
Individua e gestisci la shadow IT della tua rete.
- Il numero totale di app a cui hanno avuto accesso i dipendenti nell'azienda media supera 1.500. Questo numero equivale a più di 80 GB di dati caricati ogni mese su varie app, meno del 15 percento dei quali è gestito dal reparto IT. Poiché il lavoro remoto è diventata la quotidianità per la maggior parte delle persone, non è più sufficiente applicare criteri di accesso solo all'appliance di rete.
- Microsoft Cloud App Security consente di individuare le applicazioni utilizzate, rilevarne il rischio, configurare i criteri per identificare nuove applicazioni rischiose e desanzionarle al fine di bloccarle in modo nativo utilizzando il proxy o l'appliance firewall. Per saperne di più, vedi l’ e-book.
- Per iniziare a scoprire e valutare le app cloud, configura Cloud Discovery in Microsoft Cloud App Security.
Gestisci l'accesso alla macchina virtuale tramite just-in-time.
- Limita l'accesso degli utenti con JIT/JEA (just-in-time e just-enough-access), criteri adattivi basati sul rischio e protezione dei dati per proteggere la sicurezza dei dati e la produttività.
- Blocca il traffico in entrata alla tua funzionalità di accesso alle macchine virtuali (VM) just-in-time (JIT) di Macchine virtuali di Microsoft Azure con Centro sicurezza di Azure per ridurre la tua esposizione agli attacchi e fornire un facile accesso quando hai bisogno di connetterti a una VM.
- Abilita l'accesso alla macchina virtuale JIT.
Hai abilitato soluzioni di protezione dell'infrastruttura cloud nel patrimonio digitale ibrido e multi-cloud?
Ad ogni carico di lavoro è assegnata un'identità dell'app?
L'accesso di utenti e risorse (da macchina a macchina) viene segmentato per ogni carico di lavoro?
Il tuo team per le operazioni di sicurezza ha accesso a strumenti specializzati di rilevamento delle minacce per endpoint, attacchi alla posta elettronica e attacchi alle identità?
Il tuo team per le operazioni di sicurezza ha accesso a una soluzione SIEM, di informazione di sicurezza e gestione degli eventi, per aggregare e analizzare eventi tra più risorse?
Il tuo team per le operazioni di sicurezza si avvale dell'analisi del comportamento per rilevare minacce?
Il tuo team per le operazioni di sicurezza si avvale di strumenti SOAR, di risposta automatica per l'orchestrazione della sicurezza, per ridurre lo sforzo manuale nella risposta alle minacce?
Esamini i privilegi amministrativi regolarmente (almeno ogni 180 giorni) per garantire che gli amministratori abbiano diritti amministrativi just-enough?
Hai abilitato l'accesso just-in-time per l'amministrazione di server e altre infrastrutture?
In base alle tue risposte, sei nella fase ottimale di Zero Trust per Identità.
In base alle tue risposte, sei nella fase avanzata di Zero Trust per Identità.
In base alle tue risposte, sei nella fase iniziale di Zero Trust per Identità.
Utilizza una soluzione di protezione del carico di lavoro cloud.
- Avere una visione completa di tutti i carichi di lavoro cloud è fondamentale per mantenere le risorse al sicuro in un ambiente altamente distribuito.
- Centro sicurezza di Azure è un sistema unificato di gestione della sicurezza dell'infrastruttura che rafforza la postura di sicurezza dei tuoi data center e fornisce una protezione avanzata dalle minacce attraverso carichi di lavoro ibridi locali e nel cloud, che siano in Azure o meno.
- Configura Centro sicurezza di Azure
Assegna identità di app.
- Assegnare un'identità di app è fondamentale per rendere sicura la comunicazione tra diversi servizi.
- Azure supporta le identità gestite da Microsoft Entra ID, semplificando l'accesso ad altre risorse protette da Microsoft Entra ID, come Azure Key Vault, dove i segreti e le credenziali sono archiviati in modo sicuro.
- Assegna un'identità di app nel portale di Azure
Segmenta l'accesso a utenti e risorse.
- La segmentazione dell'accesso per ogni carico di lavoro è un passo fondamentale per il tuo percorso Zero Trust.
- Microsoft Azure offre molti modi per segmentare i carichi di lavoro per gestire l'accesso a utenti e risorse. La segmentazione della rete è l'approccio generale e, all'interno di Azure, le risorse possono essere isolate a livello di sottoscrizione con reti virtuali (VNet), regole di peering VNet, Network Security Group (NSG), Application Security Group (ASG) e firewall di Azure.
- Crea una rete virtuale di Azure per abilitare un metodo sicuro per comunicare per le tue risorse Azure.
Implementa gli strumenti di rilevamento delle minacce.
- Prevenire, rilevare, indagare e rispondere a minacce avanzate nell'infrastruttura ibrida ti consentirà di migliorare la tua postura di sicurezza.
- Microsoft Defender for Endpoint Advanced Threat Protection è una piattaforma di sicurezza per endpoint aziendale progettata per aiutare le reti aziendali a prevenire, rilevare, indagare e rispondere a minacce avanzate.
- Pianifica la tua distribuzione di Microsoft Defender for Endpoint Advanced Threat Protection
Distribuisci una soluzione SIEM (Security Information and Event Management).
- Con il crescere del valore delle informazioni digitali, crescono anche il numero e la sofisticazione degli attacchi. SIEM fornisce un modo centrale per mitigare le minacce nell'intero estate.
- Azure Sentinel è una soluzione nativa del cloud di SIEM (security information event management) e SOAR (security orchestration automated response) che consentirà al tuo SOC (Security Operations Center) di funzionare da un unico pannello di vetro per monitorare gli eventi di sicurezza in tutta la tua azienda. Consente di proteggere tutte le tue risorse raccogliendo segnali dall'intera organizzazione ibrida e applicando poi un'analisi intelligente per identificare rapidamente le minacce.
- Per iniziare, distribuisci Sentinel .
Implementa l'analisi del comportamento.
- Quando crei una nuova infrastruttura, devi assicurarti di stabilire anche regole per il monitoraggio e l'emissione di avvisi. Questo è fondamentale per identificare quando una risorsa presenta un comportamento imprevisto.
- Microsoft Defender per identità consente la raccolta del segnale per identificare, rilevare e analizzare minacce avanzate, identità compromesse e azioni interne dannose dirette all'organizzazione.
- Scopri di più su Microsoft Defender per identità
Configura indagini automatizzate.
- I team delle operazioni di sicurezza gestiscono le difficoltà relative alla moltitudine di avvisi derivati dal flusso apparentemente infinito di minacce. L'implementazione di una soluzione con funzionalità AIR (Automated Investigation and Remediation) può aiutare il tuo team delle operazioni di sicurezza ad affrontare le minacce in modo più efficiente ed efficace.
- Microsoft Defender for Endpoint Advanced Threat Protection include funzionalità automatizzate di indagine e rimedio per esaminare gli avvisi e intraprendere azioni immediate per risolvere le violazioni. Queste funzionalità possono ridurre in modo significativo il volume degli avvisi, consentendo alle operazioni di sicurezza di concentrarsi su minacce più sofisticate e altre iniziative di valore elevato.
- Scopri di più sulle indagini automatizzate.
Regola l'accesso a risorse con privilegi.
- Il personale deve utilizzare l'accesso amministrativo con parsimonia. Quando sono richieste funzioni amministrative, gli utenti devono ricevere un accesso amministrativo temporaneo.
- Privileged Identity Management (PIM) in Microsoft Entra ID ti consente di individuare, limitare e monitorare i diritti di accesso per identità privilegiate. PIM può aiutarti a garantire che i tuoi account di amministrazione restino sicuri, limitando l'accesso alle operazioni critiche utilizzando il controllo degli accessi just-in-time, con limite di tempo e in base al ruolo.
- Per iniziare, distribuisci Privileged Identity Management
Fornisci l'accesso just-in-time ad account con privilegi.
- Il personale deve utilizzare l'accesso amministrativo con parsimonia. Quando sono richieste funzioni amministrative, gli utenti devono ricevere un accesso amministrativo temporaneo.
- Privileged Identity Management (PIM) in Microsoft Entra ID ti consente di individuare, limitare e monitorare i diritti di accesso per identità privilegiate. PIM può aiutarti a garantire che i tuoi account di amministrazione restino sicuri, limitando l'accesso alle operazioni critiche utilizzando il controllo degli accessi just-in-time, con limite di tempo e in base al ruolo.
- Per iniziare, distribuisci Privileged Identity Management .
La tua organizzazione ha definito una tassonomia di classificazione dei dati?
Le decisioni di accesso sono regolate dalla riservatezza dei dati rispetto ai semplici controlli del perimetro di rete?
I dati aziendali sono rilevati in modo attivo e continuativo in base alla riservatezza in qualsiasi posizione?
Le decisioni di accesso ai dati sono regolate da criteri e applicate da un motore di criteri di sicurezza cloud (ad esempio, ovunque su Internet)?
I file più sensibili sono protetti in modo permanente con crittografia per evitare l'accesso non autorizzato?
Esistono controlli di prevenzione della perdita dei dati per monitorare, avvisare e/o limitare il flusso di informazioni sensibili (ad esempio, blocco della posta elettronica, di upload o copie su USB)?
In base alle tue risposte, sei nella fase ottimale di Zero Trust per Identità.
In base alle tue risposte, sei nella fase avanzata di Zero Trust per Identità.
In base alle tue risposte, sei nella fase iniziale di Zero Trust per Identità.
Definisci una tassonomia di classificazione.
- Definire la giusta tassonomia di etichette e criteri di protezione è la fase più critica in una strategia di protezione dei dati, quindi inizia a creare una strategia di etichettatura che rifletta i requisiti di riservatezza delle informazioni della tua organizzazione.
- Scopri la classificazione dei dati.
- Quando sei pronto, inizia con le etichette di riservatezza.
Regola le decisioni di accesso basate sulla riservatezza.
- Più i dati sono sensibili, più sono necessari il controllo e l'implementazione della protezione. Allo stesso modo, i controlli dovrebbero anche essere commisurati alla natura dei rischi associati alle modalità e al punto di accesso ai dati (ad esempio, se la richiesta proviene da dispositivi non gestiti o da utenti esterni). Microsoft Information Protection offre una serie flessibile di controlli di protezione basati sulla riservatezza dei dati e sul rischio.
- Alcuni dati sensibili necessitano di essere protetti da criteri che applicano la crittografia per assicurare che solo gli utenti autorizzati possano accedere ai dati.
- Configura etichetta di riservatezza regola le decisioni relative all’accesso. Il nuovo Azure Purview fornisce un servizio di governance dei dati unificato basato su Microsoft Information Protection. Leggi il blog degli annunci
- per saperne di più.
Implementa una classificazione efficace dei dati e una strategia di etichettatura.
- Le aziende dispongono di grandi quantità di dati che possono essere difficili da etichettare e classificare in modo adeguato. L'utilizzo dell'apprendimento automatico per una classificazione automatizzata più intelligente può aiutare a ridurre il carico sugli utenti finali e portare a un'esperienza di etichettatura più coerente.
- Microsoft 365 fornisce tre modi per classificare il contenuto, vale a dire, manualmente, tramite i criteri di ricerca automatici, e tramite i nostri nuovi classificatori che è possibile sottoporre a training. I classificatori sottoponibili a training sono adatti a contenuti che non sono facilmente identificati da criteri di ricerca manuali o automatici. Per i repository di file locali e i siti SharePoint 2013+ locali, lo scanner Azure Information Protection (AIP) può aiutare a individuare, classificare, etichettare e proteggere le informazioni sensibili.
- Per iniziare, vedi la nostra guida all’implementazione dell’etichettatura .
Regola le decisioni di accesso in base ai criteri.
- Vai oltre le semplici decisioni di accesso/blocco e personalizza le decisioni di accesso per i tuoi dati in base alla propensione al rischio, ad esempio consentendo l'accesso, bloccando o limitando l'accesso, oppure richiedendo prove aggiuntive come l'autenticazione a più fattori.
- L’accesso condizionale di Azure AD ti consente di applicare controlli di accesso adattivi ottimizzati, come la richiesta di autenticazione a più fattori, in base al contesto dell'utente, al dispositivo, alla posizione e alle informazioni sul rischio della sessione.
- Integra Azure Information Protection con Microsoft Cloud App Security per abilitare i criteri di Accesso condizionale.
Applica i diritti di accesso e di utilizzo ai dati condivisi al di fuori dei confini dell'azienda.
- Per mitigare adeguatamente il rischio senza influire negativamente sulla produttività devi essere in grado di controllare e proteggere posta elettronica, documenti e dati sensibili che condividi al di fuori dell'azienda.
- Azure Information Protection consente di proteggere posta elettronica, documenti e dati sensibili all'interno e all'esterno dell'azienda. Dalla semplice classificazione alle etichette e alle autorizzazioni integrate, migliora costantemente la protezione dei dati con Azure Information Protection, indipendentemente da dove siano archiviati i dati o con chi siano condivisi.
- Per iniziare, pianifica la distribuzione.
Implementa criteri di prevenzione della perdita dei dati (DLP).
- Per rispettare gli standard aziendali e le normative di settore, le organizzazioni devono proteggere le informazioni sensibili e impedirne la divulgazione involontaria. Le informazioni sensibili possono includere dati finanziari o informazioni personali, come numeri di carte di credito, numeri di previdenza sociale o cartelle cliniche.
- Usa una serie di criteri DLP in Microsoft 365 per identificare, monitorare e proteggere automaticamente elementi sensibili in servizi come Teams, Exchange, SharePoint e OneDrive, in applicazioni quali Word, Excel e PowerPoint, negli endpoint Windows 10, in applicazioni cloud non-Microsoft, nella condivisione di file locali, in SharePoint e in Microsoft Cloud App Security.
Le reti sono segmentate per impedire lo spostamento laterale?
Quali protezioni hai messo in atto per proteggere le tue reti?
Utilizzi i controlli di accesso sicuro per proteggere la tua rete?
Esegui la crittografia di tutte le comunicazioni di rete (inclusa quella da macchina a macchina) utilizzando i certificati?
Utilizzi la protezione dalle minacce basata sull'apprendimento automatico e il filtraggio con segnali basati sul contesto?
In base alle tue risposte, sei nella fase ottimale di Zero Trust per Identità.
In base alle tue risposte, sei nella fase avanzata di Zero Trust per Identità.
In base alle tue risposte, sei nella fase iniziale di Zero Trust per Identità.
Segmenta le tue reti.
- Segmentare le reti implementando perimetri definiti dal software con controlli sempre più granulari aumenta il costo della propagazione attraverso la rete per gli utenti malintenzionati, riducendo notevolmente lo spostamento laterale delle minacce.
- Azure offre molti modi per segmentare le reti per gestire l'accesso a utenti e risorse. La segmentazione della rete è l'approccio generale. All'interno di Azure, le risorse possono essere isolate a livello di sottoscrizione con reti virtuali, regole di peering di reti virtuali, network security group, gruppo di sicurezza di rete e Firewall di Azure.
- Pianifica la tua strategia di segmentazione.
Implementa protezioni di rete.
- Le applicazioni cloud che hanno aperto gli endpoint ad ambienti esterni, come Internet o il footprint locale, sono a rischio di attacchi provenienti da quegli ambienti. È fondamentale analizzare il traffico alla ricerca di payload o logiche dannose.
- Azure fornisce servizi quali Servizio di Protezione DDoS di Azure, Firewall di Azuree Web Application Firewall di Azure che offre protezione dalle minacce completa.
- Configura i tuoi strumenti di protezione della rete
Configura l'accesso amministratore crittografato.
- L'accesso dell'amministratore è spesso un vettore critico di minacce. Proteggere l'accesso è fondamentale per impedire la compromissione.
- Gateway VPN di Azure è un servizio VPN a elevata scalabilità nativo del cloud che consente l'accesso remoto agli utenti completamente integrati con Microsoft Entra ID, l'accesso condizionale e l'autenticazione a più fattori. Desktop virtuale Azure di Azure offre un'esperienza di desktop remoto sicura ovunque, gestita da Azure Application Proxy di Microsoft Entra ID pubblica le tue applicazioni web locali utilizzando un approccio di accesso Zero Trust.
- Azure Bastion offre connettività Remote Desktop Protocol (RDP) e Secure Shell Protocol (SSH) sicura a tutte le macchine virtuali nella rete virtuale in cui ne viene eseguito il provisioning. L'utilizzo di Azure Bastion aiuta a proteggere le macchine virtuali dall'esposizione di porte RDP/SSH al mondo esterno, pur fornendo un accesso sicuro tramite RDP/SSH.
- Distribuisci Azure Bastion.
Crittografa tutto il traffico di rete.
- Le organizzazioni che non riescono a proteggere i dati in movimento sono più suscettibili agli attacchi man-in-the-middle, alle intercettazioni e all'hijack delle sessioni. Questi attacchi possono essere il primo passo che gli utenti malintenzionati utilizzano per ottenere l'accesso a dati riservati.
- La crittografia end-to-end inizia con la connettività prima ad Azure, quindi all'applicazione o risorsa di backend. Gateway VPN di Azure semplifica la connessione ad Azure attraverso un tunnel crittografato. Frontdoor di Azure e gateway applicazione possono aiutare con l'offloading SSL, l'analisi WAF e la crittografia. I clienti possono progettare il loro traffico su SSL end-to-end. Analisi TLS Premium del firewall di Azure consente di visualizzare, rilevare e bloccare il traffico dannoso all'interno di una connessione crittografata attraverso il motore IDPS avanzato. Crittografia end-to-end TLS del gateway applicazione di Azure consente di crittografare e trasmettere in modo sicuro dati sensibili al backend traendo allo stesso tempo vantaggio dalle funzionalità di bilanciamento del carico di livello. Crittografia end-to-end TLS del gateway applicazione di Azure con il gateway applicazione di Azure.
Implementa la protezione dalle minacce e il filtraggio basati sull'apprendimento automatico.
- Poiché gli attacchi diventano sempre più sofisticati e frequenti, le organizzazioni devono essere attrezzate per gestirli. La protezione dalle minacce e il filtraggio basati sull'apprendimento automatico possono aiutare le organizzazioni a rispondere più rapidamente, migliorare le indagini, automatizzare il rimedio e gestire la scala più facilmente. Inoltre, gli eventi possono essere aggregati da diversi servizi (DDoS, WAF e FW) nel SIEM di Microsoft, Azure Sentinel, per offrire analisi della sicurezza intelligente.
- Protezione DDoS di Azure utilizza l'apprendimento automatico per monitorare il traffico delle applicazioni ospitate da Azure al baseline, rilevare picchi di traffico volumetrico, nonché applicare mitigazioni automatiche.
- Attiva lo Standard di Protezione DDoS di Azure.
Segui Microsoft Security