This is the Trace Id: c999050efc3ac7d343d884a1793a998a
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Cos'è la protezione password?

La protezione password consente di proteggere i tuoi dati da malintenzionati rilevando e bloccando le password comuni e i termini vulnerabili specifici della tua organizzazione.

Definizione di protezione password

La protezione passwordè una tecnica di controllo di accesso che garantisce la sicurezza dei dati importanti rendendoli accessibili solo usando le credenziali giuste.

La protezione password è uno dei più comuni strumenti di sicurezza dei dati disponibili per gli utenti; tuttavia, gli hacker possono eludere facilmente questa misura di protezione se non vengono presi in considerazione quando si creano le password. Le organizzazioni possono migliorare la gestione delle password implementando una soluzione di protezione password progettata per bloccare le password vulnerabili, le varianti ripetitive ed eventuali termini facilmente intuibili.

Perché la protezione password è importante?

Le password sono la prima linea di difesa contro l'accesso non autorizzato ad account online, dispositivi e file. Le password complesse aiutano a proteggere i dati da malintenzionati e software dannosi. Più complessa è la password, più protette saranno le informazioni. Usare password vulnerabili è come lasciare aperta la portiera dell'auto o la porta di casa: non è sicuro.

Conseguenze delle password vulnerabili

Quando una persona ha più di 150 account online, è molto facile che faccia fatica con le password. È facile cadere nella tentazione di utilizzare password semplici o la stessa password per più account anziché crearne di univoche per ogni account. Il disinteresse verso le password, tuttavia, può portare a conseguenze devastanti per i singoli utenti e per le aziende.

Per i singoli utenti, la perdita di preziose informazioni personali, finanziarie e sanitarie può avere ripercussioni a livello economico e reputazionale a lungo termine. Le vittime potrebbero non riuscire ad acquistare un'auto, affittare un appartamento o ottenere un mutuo e potrebbero persino vedersi negati servizi medici essenziali. Per molti, può costare tempo e denaro ristabilire la propria reputazione e riprendere in mano la propria vita.

Quando i criminali informatici ottengono l'accesso non autorizzato ai dati di un'organizzazione, le conseguenze possono essere gravi. Le aziende possono subire una significativa perdita di entrate, proprietà intellettuale e interruzioni delle attività, nonché incorrere in sanzioni normative e subire danni alla reputazione.

Le modalità di furto delle password da parte di pirati informatici stanno diventando sempre più sofisticate.

In che modo vengono violate le password?

I malintenzionati usano diverse tattiche per rubare le password, tra cui:

  • Attacchi di forza bruta: un metodo che utilizza tentativi ed errori per decifrare password e credenziali al fine di ottenere l'accesso non autorizzato ad account e sistemi.
  • Credential stuffing: l'uso automatizzato di nomi utente e password rubati per ottenere l'accesso non autorizzato ad account online.
  • Attacchi con dizionario: tentativi di violare una password inserendo ogni parola nel dizionario, utilizzando derivati di tali parole con caratteri e sostituzioni alfanumeriche e usando password e frasi chiave trapelate.
  • Keylogging: l'uso di un programma software per tenere traccia di ciò che viene digitato sulla tastiera di un utente per rubare PIN, numeri di carta di credito, nomi utente, password e altro.
  • Malware: software dannoso progettato per danneggiare o sfruttare i sistemi informatici e, in molti casi, per rubare password.
  • Password spraying: l'uso di una singola password per più account per evitare che questi vengano bloccati e per passare inosservati.
  • Phishing: attacco che induce gli utenti a condividere le proprie credenziali con pirati informatici che si spacciano per organizzazioni e fornitori legittimi.

Ecco il modo migliore per proteggersi dai pirati informatici che mirano alle password:

  • Usare password complesse su tutti i dispositivi e gli account.
  • Non fidarsi di collegamenti e allegati.
  • Proteggere documenti cartacei, schermi dei dispositivi e tastiere dalla vista per impedire ai criminali di rubare le password guardando oltre la spalla di una vittima.
  • Evitare di accedere ai dati personali e finanziari con una rete Wi-Fi pubblica.
  • Installare software antivirus e antimalware su tutti i dispositivi.

Come creare una password complessa

Le password complesse possono aiutare a proteggersi dai cyberattacchi e ridurre il rischio di violazione della sicurezza. In genere, sono lunghe (almeno 12 caratteri) e includono maiuscole, minuscole, numeri e caratteri speciali. Le password complesse non dovrebbero contenere informazioni personali.

Segui queste linee guida per creare password complesse:

  • Utilizza almeno 8-12 caratteri.
  • Utilizza una combinazione di lettere, numeri e simboli.
  • Utilizza almeno una lettera maiuscola.
  • Utilizza una password diversa per ogni account.
  • Utilizza parole poco comuni e insolite. Trai ispirazione da testi di canzoni, citazioni o frasi famose per far sì che la password sia più facile da ricordare. Ad esempio, utilizzando le prime due lettere di ogni parola nella frase "Veritable Quandary era il mio ristorante preferito di Portland", si potrebbe ottenere la seguente password: VeQuerilmiriprdiPo97!.

Ecco alcuni esempi di password complesse:

  • Cook-Shark-33-Syrup-Elf.
  • Tbontbtitq31!.
  • Seat_Cloud_17_Blimey.

Le password vulnerabili spesso contengono informazioni personali o seguono sequenze di tasti sulla tastiera. Ecco alcuni esempi di password vulnerabili:

  • 1234567.
  • 1111111.
  • Qwerty.
  • Qwerty123.
  • Password.
  • Password1.
  • 1q2w3e.
  • Abc123.

Soluzioni di protezione password

La protezione password è fondamentale per garantire la sicurezza dei dati e per evitare la compromissione delle identità e le violazioni dei dati. I singoli utenti possono tenere lontani i pirati informatici utilizzando password complesse sui propri account online, dispositivi e file. Le organizzazioni possono proteggere l'accesso a risorse e dati importanti con servizi come l'accesso alle identità di Microsoft e soluzioni di protezione senza password.

Scopri di più su Microsoft Security

Soluzioni su identità e accessi

Proteggiti dagli attacchi alla cybersecurity con una soluzione completa di gestione delle identità e degli accessi.

Compromissione delle identità

Mantieni alto il livello di protezione e produttività del tuo personale con una soluzione semplificata per le identità.

Protezione senza password

Scopri come gli utenti finali possono accedere tramite riconoscimento facciale o tocco con l'autenticazione senza password.

Phishing

Proteggi la tua organizzazione da attacchi di phishing dannosi basati sull'imitazione.

Domande frequenti

  • La sicurezza delle password consente di proteggere i tuoi dati da malintenzionati rilevando e bloccando le password comuni vulnerabili, le loro varianti e i termini vulnerabili specifici della tua organizzazione.

    Le password sono la prima linea di difesa contro l'accesso non autorizzato a dispositivi e account online. Più complessa è la password, meglio saranno protetti i tuoi dispositivi, file e account.

  • Ecco i modi migliori per proteggere la tua password:

    • Crea password complesse più lunghe di 12 caratteri, includi maiuscole e minuscole, segni di punteggiatura ed evita sequenze facili da ricordare sulla tastiera o sul tastierino numerico.
    • Evita di utilizzare la stessa password per più account.
    • Conserva le password in un luogo sicuro online, ad esempio con uno strumento per la gestione delle password, e offline.
    • Utilizza l'autenticazione a più fattori che richiede due o più elementi di identificazione per accedere a un account.
    • Installa software antivirus e antimalware sui dispositivi per rilevare attività sospette e ricevere avvisi in merito.
  • I malintenzionati utilizzano diverse tattiche per rubare le password, tra cui:

    • Attacchi di forza bruta: un metodo che utilizza tentativi ed errori per decifrare password e credenziali al fine di ottenere l'accesso non autorizzato ad account e sistemi.
    • Credential stuffing: l'uso automatizzato di nomi utente e password rubati per ottenere l'accesso non autorizzato ad account online.
    • Attacchi con dizionario: tentativi di violare una password inserendo ogni parola nel dizionario, utilizzando derivati di tali parole con caratteri e sostituzioni alfanumeriche e usando password e frasi chiave trapelate.
    • Keylogging: l'uso di un programma software per tenere traccia di ciò che viene digitato sulla tastiera di un utente, tra cui PIN, numeri di carta di credito, nomi utente e password.
    • Malware: software dannoso progettato per danneggiare o sfruttare i sistemi informatici e, in molti casi, per rubare password.
    • Password spraying: l'uso di una singola password per più account per evitare che questi vengano bloccati e per passare inosservati.
    • Phishing: attacco che induce gli utenti a condividere le proprie credenziali con pirati informatici che si spacciano per organizzazioni e fornitori legittimi.
  • La complessità delle password è la misura dell'efficacia di una password contro un attacco. La complessità di una password dipende dalla sua lunghezza, complicatezza e imprevedibilità.

  • Le password complesse sono la prima linea di difesa contro i cyberattacchi e possono aiutare a ridurre il rischio di violazione della sicurezza. In genere, sono lunghe e includono maiuscole, minuscole, numeri e caratteri speciali. Le password complesse non dovrebbero contenere informazioni personali. Ecco alcuni esempi:

    • Pilot-Goose-21-Cheese-Wizard.
    • Pie_Bumpy_Dove_Mac44.
    • Oui.Mister.Kitkat.99.

Segui Microsoft Security