This is the Trace Id: 4c987bd88ac7c1cd87cea69c9b2f633f
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Cos'è il controllo degli accessi?

Il controllo degli accessi è un elemento fondamentale per la sicurezza, e definisce formalmente chi è autorizzato ad accedere a determinati dati, app e risorse e in quali circostanze.

Definizione di controllo degli accessi

Il controllo degli accessi è un elemento essenziale della sicurezza, che determina chi può accedere a determinati dati, app e risorse e in quali circostanze. Allo stesso modo in cui le chiavi e gli elenchi di ospiti preautorizzati proteggono gli spazi fisici, i criteri di controllo degli accessi proteggono gli spazi digitali. In altre parole, consentono l'accesso agli utenti legittimi e tengono fuori gli utenti malintenzionati. I criteri di controllo degli accessi si basano su tecniche come l'autenticazione e l'autorizzazione, che consentono alle organizzazioni di verificare in modo esplicito che gli utenti siano chi dicono di essere e che venga loro concesso il livello di accesso appropriato in base al contesto, valutato in base a fattori come il dispositivo, la posizione, il ruolo e molto altro.

Il controllo degli accessi protegge le informazioni riservate, come i dati dei clienti e la proprietà intellettuale, contro il furto per mano di utenti malintenzionati o di altri utenti non autorizzati. Riduce anche il rischio di esfiltrazione causato delle azioni dei dipendenti e tiene a bada le minacce Web. Invece di gestire le autorizzazioni manualmente, le organizzazioni più orientate alla sicurezza tendono a utilizzare soluzioni di gestione degli accessi e delle identità per implementare i criteri di controllo degli accessi.

Diversi tipi di controllo degli accessi

Ci sono quattro tipi principali di controllo degli accessi, ognuno dei quali gestisce l'accesso alle informazioni sensibili in modo unico.

Controllo di accesso condizionale (DAC)

Nei modelli di controllo di accesso condizionale, ogni oggetto all'interno di un sistema protetto ha un proprietario, e i proprietari concedono l'accesso agli utenti a loro discrezione. Questo modello fornisce un controllo sulle risorse caso per caso.

Controllo di accesso obbligatorio (MAC)

In questi modelli, l'accesso viene consentito sotto forma di permesso. Un'autorità centrale regola le autorizzazioni di accesso e le organizza in livelli, il cui ambito si espande in modo uniforme. Si tratta di un modello molto comune nei contesti governativi e militari.

Controllo degli accessi in base al ruolo (RBAC)

In questi modelli, le autorizzazioni di accesso sono fornite in base a funzioni aziendali definite piuttosto che in base all'identità o al livello di anzianità degli individui. L'obiettivo è quello di fornire agli utenti solo e unicamente i dati di cui hanno bisogno per svolgere il proprio lavoro.

Controllo degli accessi in base agli attributi (ABAC)

In questi modelli, l'accesso è consentito in modo flessibile in base a una combinazione di attributi e condizioni ambientali, come l'orario e la posizione. Si tratta del modello di controllo degli accessi più granulare, e aiuta a ridurre il numero di assegnazioni di ruolo.

Come funziona il controllo degli accessi

Nella sua forma più semplice, il controllo degli accessi prevede l'identificazione degli utenti tramite le credenziali e la concessione del livello di accesso appropriato in seguito all'autenticazione.

Le credenziali usate di solito per identificare e autenticare gli utenti sono le password, i PIN, i token di sicurezza e persino le scansioni biometriche. L'autenticazione a più fattori aggiunge un altro livello di sicurezza richiedendo agli utenti di essere verificati con più metodi di verifica.

Una volta che l'identità dell'utente è stata autenticata, i criteri di controllo degli accessi concedono le autorizzazioni specifiche e consentono all'utente di procedere come desiderato.

I vantaggi del controllo degli accessi

L'obiettivo del controllo degli accessi è quello di tenere al sicuro le informazioni sensibili ed evitare che finiscano nelle mani di utenti malintenzionati. Gli attacchi cibernetici ai dati riservati possono avere serie conseguenze, come la perdita di proprietà intellettuale, l'esposizione delle informazioni personali di clienti e dipendenti e persino la perdita di finanziamenti aziendali.

Il controllo degli accessi è un componente cruciale di una strategia di sicurezza. È anche uno degli strumenti migliori per le organizzazioni che vogliono minimizzare il rischio di sicurezza posto dall'accesso non autorizzato ai propri dati, in particolare ai dati archiviati nel cloud.

La lista dei dispositivi vulnerabili all'accesso non autorizzato cresce, così come il rischio per le organizzazioni che non dispongono di criteri sofisticati di controllo degli accessi. Le soluzioni di gestione dell'identità e degli accessi possono semplificare l'amministrazione di questi criteri, ma il primo passo è quello di riconoscere la necessità di controllare come e quando si accede ai dati.

Come implementare il controllo degli accessi

Allineati agli obiettivi

Scopri perché per i decision-maker è importante implementare una soluzione di controllo degli accessi. I motivi sono molti, e uno di questi è la riduzione del rischio per la tua organizzazione. Tra gli altri buoni motivi per implementare una soluzione di controllo degli accessi, vi sono i seguenti:

Produttività: concedere l'accesso autorizzato alle app e ai dati necessari ai dipendenti per raggiungere i propri obiettivi proprio quando ne hanno bisogno.
Sicurezza:: proteggere i dati e le risorse sensibili e ridurre i problemi di accesso degli utenti con criteri reattivi che si inoltrano in tempo reale quando si verificano minacce.
Self-service: delegare la gestione delle identità, le reimpostazioni delle password, il monitoraggio della sicurezza e le richieste di accesso per risparmiare tempo ed energia.

Seleziona una soluzione

Scegli una soluzione di gestione delle identità e degli accessi che ti consenta di proteggere i dati e di assicurare un'esperienza ottimale agli utenti finali. La soluzione ideale deve offrire un servizio di primo livello sia agli utenti che al reparto IT, e fornire un accesso remoto semplice ai dipendenti facendo risparmiare tempo agli amministratori.

Definisci criteri solidi

Dopo aver avviato la soluzione scelta, scegli chi può accedere a quali risorse e in quali circostanze. I criteri di controllo degli accessi possono essere impostati per concedere l'accesso, limitarlo con il controllo delle sessioni, o addirittura bloccarlo, il tutto in base alle esigenze della tua azienda.

Alcune delle domande da porsi durante il percorso includono le seguenti:

• Quali utenti, gruppi, ruoli o entità di carichi di lavoro saranno inclusi o esclusi dal criterio?
• Per quali applicazioni è valido questo criterio?
• Quali azioni degli utenti saranno interessate da questo criterio?

Segui le procedure consigliate

Imposta account per l'accesso in situazioni di emergenza per evitare il blocco in caso di errore di configurazione di un criterio, applica criteri di accesso condizionale a ogni app, prova i criteri prima di applicarli nel tuo ambiente, imposta standard di denominazione per tutti i criteri e sviluppa piani da mettere in atto in caso di interruzione delle attività. Implementando criteri corretti, otterrai maggiore tranquillità.

Soluzioni di controllo degli accessi

Il controllo degli accessi è una misura di sicurezza fondamentale che tutte le organizzazioni possono implementare per proteggersi contro le violazioni e l'esfiltrazione dei dati.

Le soluzioni di gestione delle identità e degli accessi di Microsoft Security garantiscono che le tue risorse siano sempre protette, anche con il progressivo spostamento delle tue attività verso il cloud.

Proteggi ciò a cui tieni.

Scopri di più su Microsoft Security

Controllo degli accessi per utenti singoli

Abilita l'accesso senza password e previeni l'accesso non autorizzato con l'app Microsoft Authenticator.

Controllo degli accessi per aziende

Proteggi ciò che è importante con le soluzioni integrate di gestione delle identità e degli accessi di Microsoft Security.

Controllo degli accessi per le scuole

Offri un'esperienza di accesso semplice a studenti ed educatori e mantieni al sicuro i loro dati personali.

Microsoft Entra ID

Proteggi la tua organizzazione con la gestione delle identità e degli accessi (in precedenza Azure Active Directory).

Domande frequenti

  • Nel campo della sicurezza, un sistema di controllo degli accessi è una tecnologia che modera intenzionalmente l'accesso alle risorse digitali, come reti, siti Web e risorse cloud.

    I sistemi di controllo degli accessi applicano i principi della sicurezza informatica, come l'autenticazione e l'autorizzazione, per confermare che gli utenti siano chi dicono di essere e che abbiano il diritto di accedere a determinati dati in base a criteri di accesso e identità predefiniti.

  • La tecnologia di controllo degli accessi su base cloud applica il controllo sull'intero patrimonio digitale di un'organizzazione, grazie all'efficienza del cloud e senza i costi associati alla gestione e alla manutenzione di costosi sistemi di controllo degli accessi in locale.

  • Il controllo degli accessi protegge contro il furto, la corruzione o l'esfiltrazione dei dati assicurando che solo gli utenti con identità e credenziali verificate possano accedere a determinate informazioni.

  • Il controllo degli accessi stabilisce in modo selettivo chi è autorizzato a visualizzare e utilizzare determinati spazi o informazioni. Ci sono due tipi di controllo degli accessi: quello fisico e quello logico.

    • l controllo degli accessi fisici si riferisce alla limitazione dell'accesso a una posizione fisica. Viene implementato con l'utilizzo di strumenti come lucchetti e chiavi, porte protette da password e sorveglianza da parte del personale addetto alla sicurezza.
    • Il controllo degli accessi logico si riferisce alla limitazione di accesso ai dati. Viene implementato con tecniche di sicurezza informatica, come l'identificazione, l'autenticazione e l'autorizzazione.
  • Il controllo degli accessi è una funzionalità della moderna filosofia di sicurezza Zero Trust, che applica tecniche come la verifica esplicita e l'accesso a privilegi minimi per proteggere le informazioni sensibili ed evitare che finiscano nelle mani sbagliate.

    Il controllo degli accessi si basa su due concetti fondamentali: l'autenticazione e l'autorizzazione:

    • L'autenticazione prevede l'identificazione di un determinato utente in base alle sue credenziali di accesso, come nomi utente e password, scansioni biometriche, PIN o token di sicurezza.
    • L'autorizzazione è l'assegnazione del livello di accesso appropriato per un utente in base ai criteri di controllo degli accessi. Questi processi solitamente sono automatizzati.

Segui Microsoft Security