This is the Trace Id: 968dc693eda093fcc35e13dbbbd12310
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Dispositivi e infrastruttura

Adotta un approccio olistico per raggiungere una postura di sicurezza migliore e realizzare gli obiettivi di business.

Il mondo si sta concentrando sulla protezione dell'infrastruttura critica

Gli enti pubblici globali stanno sviluppando dei criteri per gestire i rischi relativi alla cybersecurity per l'infrastruttura critica. Si tratta di un'enorme opportunità, ma questo approccio pone anche delle sfide per l'intero ecosistema.
Un diagramma di una mappa che mostra gli sviluppi di criteri a livello mondiale.

Minacce e opportunità su tutti i fronti

Ondata globale di iniziative sui criteri

In varie aree geografiche e settori diversi si stanno sviluppando criteri di cybersecurity per l'infrastruttura critica sempre più complessi. Le strategie adottate dagli enti pubblici saranno cruciali per il futuro della sicurezza.

OT e IoT esposti

L'uso sempre più diffuso di dispositivi online offre opportunità agli autori delle minacce. I dispositivi IoT creano rischi di sicurezza unici come punti di accesso e penetrazione nella rete, e milioni di questi dispositivi sono senza patch o esposti. 

Violazione di firmware e catena di approvvigionamento

Microsoft ha rilevato un aumento di attacchi devastanti lanciati sfruttando i firmware. Probabilmente i firmware continueranno a essere un bersaglio prezioso per gli autori delle minacce.

Attacchi OT basati sulla ricognizione

Vi è una crescente minaccia di attacchi OT basati su ricognizione adattati agli ambienti cui sono rivolti. Le informazioni relative alla progettazione dei sistemi sono un bersaglio strategico per i criminali informatici.

In evidenza

Vulnerabilità dei firmware

Per infiltrarsi nelle reti aziendali, gli utenti malintenzionati stanno sfruttando sempre di più le vulnerabilità dei firmware presenti in miliardi di dispositivi IoT e OT distribuiti nelle aziende. 

Il 32% delle immagini firmware analizzate conteneva almeno 10 vulnerabilità critiche note.

Scopri altre aree di attenzione critiche

Lo stato del crimine informatico

Il crimine informatico continua a crescere, guidato da aumenti sia degli attacchi casuali sia degli attacchi mirati. I metodi di attacco si sono evoluti per creare sempre più minacce diverse.

Minacce agli stati

Gli attori che agiscono per conto di stati stanno lanciando attacchi informatici sempre più sofisticati per evadere il rilevamento e portare avanti le proprie priorità strategiche.

Operazione di influenza informatica

Le operazioni di influenza su stati stranieri di oggi utilizzano nuovi metodi e tecnologie, rendendo le campagne mirate all'erosione della fiducia più efficienti ed efficaci.

Resilienza informatica

Man mano che aumentano le minacce nel panorama informatico, la creazione della resilienza informatica nel tessuto dell'organizzazione è cruciale quando la resilienza finanziaria e operativa.

Segui Microsoft