This is the Trace Id: 9a19246da9a30311bce20fe6d8bb61d6
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito
Due persone sedute in un'area lounge che hanno una conversazione di supporto, una ascolta attentamente mentre l'altra parla, in un ambiente al chiuso tranquillo.

Che cos'è il Privileged Access Management (PAM)?

Proteggi la tua organizzazione dalle minacce informatiche monitorando, rilevando e prevenendo gli accessi privilegiati non autorizzati a risorse critiche.

Che cos'è il Privileged Access Management (PAM)?

Il Privileged Access Management (PAM) è una soluzione per la sicurezza delle identità che contribuisce a proteggere le organizzazioni dalle minacce informatiche monitorando, rilevando e prevenendo gli accessi privilegiati non autorizzati a risorse critiche. Il PAM funziona grazie a una combinazione di persone, processi e tecnologie, e consente di vedere chi sta usando gli account con privilegi e cosa fa quando eseguono l'accesso. Limitare il numero di utenti con accesso alle funzionalità amministrative aumenta la sicurezza del sistema e aggiunge livelli di protezione che mitigano le violazioni da parte degli attori di minacce.

Come funziona il Privileged Access Management?

Una soluzione PAM identifica persone, processi e tecnologie che necessitano di accesso privilegiato e specifica i criteri da applicarvi. La soluzione PAM deve essere in grado di supportare i criteri che stabilisci (ad esempio, gestione automatizzata delle password e autenticazione a più fattori) e gli amministratori devono poter automatizzare il processo di creazione, correzione ed eliminazione degli account. La soluzione PAM deve monitorare costantemente le sessioni per permetterti di generare report per identificare e studiare le anomalie.

Due finalità d'uso esemplificative del Privileged Access Management è la prevenzione del furto di credenziali e la conformità.

Il furto di credenziali consiste nel furto di informazioni di accesso da parte di un utente malevolo che vuole accedere a un account utente. Dopo aver eseguito l'accesso, l'utente malevolo può accedere ai dati dell'organizzazione, installare malware su diversi dispositivi e arrivare all'interno di sistemi di livello maggiore. Una soluzione PAM può attenuare questo rischio con accesso just-in-time, accesso just-enough e autenticazione a più fattori per tutte le identità e account amministratore.

Qualunque sia lo standard di conformità dell'organizzazione, è probabile che sia necessario applicare un criterio di privilegi minimi per proteggere i dati sensibili come quelli di pagamento e le informazioni sanitarie. Una soluzione PAM ti consente anche di dimostrare la tua conformità generando report dell'attività degli utenti con privilegi, registrando chi sta accedendo ai dati e perché.

Altri possibili utilizzi sono: automatizzare il ciclo di vita degli utenti (ad es. creazione dell'account, il provisioning e il deprovisioning), monitorare e registrare gli account con privilegi, proteggere l'accesso remoto e controllare l'accesso di terze parti. Le soluzioni PAM possono essere applicate ai dispositivi (l'Internet of Things), agli ambienti cloud e ai progetto DevOps.

L'uso malevolo degli accessi privilegiati è una minaccia informatica in grado di causare danni gravi ed estesi a qualsiasi organizzazione. Una soluzione PAM offre funzionalità solide per aiutarti a prevenire questo rischio.
 

  • Accesso just-in-time alle risorse critiche
  • Concedi l'accesso remoto tramite gateway crittografati al posto delle password
  • Monitora le sessioni con privilegi per supportare gli audit di analisi
  • Analizza le attività con privilegi inusuali che potrebbero danneggiare l'organizzazione
  • Organizza eventi di analisi della conformità per gli account con privilegi
  • Crea report sull'accesso e le attività degli utenti con privilegi
  • Proteggi DevOps con sicurezza delle password integrata

Tipi di account con privilegi e procedure consigliate

Gli account super utente sono account con privilegi utilizzati da amministratori che non hanno limiti di accesso a file, directory e risorse. Possono installare software, cambiare configurazioni e impostazioni, ed eliminare utenti e dati.

Account con privilegi

Gli account con privilegi forniscono accesso e privilegi maggiori rispetto agli account senza privilegi (ad esempio, account di utenti standard e di utenti guest).

Account di servizio

Gli account di servizio aiutano le applicazioni a interagire con il sistema operativo in modo più sicuro.

Account amministratore di dominio

Gli account amministratore di dominio sono il livello di controllo più alto in un sistema. Questi account hanno accesso a tutte le workstation e ai server del dominio e controllano le configurazioni di sistema, gli account amministratore e l'appartenenza a gruppi.

Account utente aziendale con privilegi

Gli account utente aziendale con privilegi dispongono di privilegi di alto livello sulla base delle responsabilità lavorative.

Account amministratore locale

Gli account amministratore locale hanno controlli di amministratore su server o workstation specifici e vengono spesso creati per attività di manutenzione.

Account di emergenza

Gli account di emergenza forniscono agli utenti senza privilegi l'accesso amministratore ai sistemi di sicurezza in caso di emergenza o di interruzione dei servizi.

Account amministratore di applicazioni

Gli account amministratore di applicazioni hanno pieno accesso a specifiche applicazioni e ai dati archiviati in esse.
Torna alle schede

PAM e PIM

La gestione degli accessi con privilegi aiuta le organizzazioni a gestire le identità, a impedire agli attori di minacce di penetrare una rete e ad accedere ad account con privilegi. Fornisce ulteriori livelli di protezione ai gruppi con privilegi che controllano l'accesso a computer aggiunti a un dominio e le applicazioni su tali computer. PAM offre inoltre monitoraggio, visibilità e controlli granulari per vedere chi sono gli amministratori con privilegi e come vengono usati i loro account.

Privileged identity management (PIM) permette di attivare l'accesso temporale e basato sulle approvazioni per attenuare i rischi di accesso eccessivo, superfluo e malevolo a risorse sensibili dell'organizzazione, implementando accesso just-in-time e just-enough per tali account. Per proteggere ulteriormente questi account con privilegi, PIM ti consente di adottare criteri come l'autenticazione a più fattori.

Se da una parte PAM e PIM hanno molte somiglianze, PAM utilizza strumenti e tecnologie per controllare e monitorare l'accesso alle risorse secondo il principio dei privilegi minimi (garantendo che l'accesso sia quello sufficiente a svolgere il proprio lavoro), mentre PIM controlla gli utenti amministratore e gli utenti con privilegi avanzati con un accesso limitato nel tempo e proteggendo questi account con privilegi.

L'importanza del Privileged Access Management

Gli esseri umani sono l'anello debole della catena quando si parla di sicurezza dei sistemi e gli account con privilegi rappresentano un rischio significativo per l'organizzazione. Il PAM consente ai team della sicurezza di identificare le attività malevole derivate dall'abuso di privilegi e di prendere immediatamente delle contromisure. Una soluzione PAM può assicurare che i dipendenti dispongano solo del livello di accesso necessario per svolgere il proprio lavoro.

Oltre a identificare le attività malevole collegate all'abuso di privilegi, una soluzione PAM aiuterà la tua organizzazione a:
 
  • Minimizzare il potenziale delle violazioni della sicurezza. Se si verifica una violazione, una soluzione PAM aiuta a limitare la sua portata nel sistema.
  • Ridurre le entrare e i percorsi per gli utenti malevoli. Limitare i privilegi di persone, processi e applicazioni protegge dalle minacce interne ed esterne.
  • Prevenire gli attacchi malware. Se un malware trova un punto di appoggio, rimuovere i privilegi in eccesso può aiutare a ridurre la sua diffusione.
  • Creare un ambiente più idoneo per le analisi. Adotta una strategia completa per la sicurezza e la gestione dei rischi con log attività che ti aiutano a monitorare e individuare attività sospette.

Come implementare la sicurezza PAM

Per iniziare a usare il Privileged Access Management, hai bisogno di un piano per:
 
  1. Offrire piena visibilità a tutti gli account e identità con privilegi. La soluzione PAM deve permetterti di vedere tutti i privilegi utilizzati da utenti umani e carichi di lavoro. Una volta ottenuta tale visibilità, elimina gli account amministratore preimpostati e applica il principio del privilegio minimo.
  2. Governa e controlla gli accessi privilegiati. Dovrai restare aggiornato sugli accessi privilegiati e mantenere il controllo sull'aumento dei privilegi. Questo ti consentirà di non farteli sfuggire di mano e di evitare di mettere a rischio la cybersicurezza dell'organizzazione.
  3. Attività privilegiate di monitoraggio e di analisi. Crea criteri che definiscono il comportamento legittimo degli utenti privilegiati e identifica le azioni che violano tali criteri.
  4. Automatizza soluzioni PAM. È possibile dimensionare milioni di account, utenti e risorse privilegiate per migliorare la sicurezza e la conformità. Automatizza l'individuazione, la gestione e il monitoraggio per ridurre le attività amministrative e la complessità.
A seconda del reparto IT, potresti poter usare la soluzione PAM immediatamente e aggiungere moduli gradualmente per supportare funzionalità più grandi e migliori. Tieni inoltre in considerazione le raccomandazioni relative ai controlli di sicurezza per soddisfare i regolamenti sulla conformità.

È anche possibile integrare la soluzione PAM con la tua soluzione Security Information and Event Management (SIEM).

Soluzioni di Privileged Access Management

La tecnologia da sola non basta per proteggere l'organizzazione dagli attacchi informatici. Serve una soluzione che prenda in considerazione le persone, i processi e le tecnologie.

Scopri come le soluzioni per la gestione delle identità di Microsoft Security aiutano a difendere l'organizzazione proteggendo l'accesso al mondo connesso per tutti gli utenti, i dispositivi smart e i servizi.
Domande frequenti

Domande frequenti

  • La gestione delle identità e degli accessi (IAM) prevede regole e criteri che controllano chi, cosa, quando e come si esegue l'accesso alle risorse. Questo include la gestione delle password, l'autenticazione a più fattori, il Single Sign-On (SSO) e la gestione del ciclo di vita degli utenti.

    Il Privileged Access Management (PAM) ha a che fare con i processi e le tecnologie necessarie per proteggere gli account con privilegi. È un sottoinsieme di IAM che ti consente di controllare e monitorare l'attività degli utenti privilegiati (chi ha un accesso superiore e inferiore agli utenti standard) una volta eseguito l'accesso al sistema.
  • Una gestione solida delle sessioni è uno strumento di sicurezza PAM che ti permette di vedere cosa fanno gli utenti privilegiati (persone nell'organizzazione che hanno accesso ai sistemi e ai dispositivi) quando accedono. Gli audit trail ti avvisano in caso di attuazione di misure accidentali o deliberate degli accessi privilegiati.
  • Il Privileged Access Management (PAM) può essere usato per rafforzare la postura di sicurezza dell'organizzazione. Ti consente di controllare l'accesso alla tua infrastruttura e ai tuoi dati, configurare il sistema e analizzare le vulnerabilità.
  • Alcuni dei vantaggi di una soluzione PAM includono la mitigazione dei rischi per la sicurezza, la riduzione dei costi operativi e della complessità, il miglioramento della visibilità, della consapevolezza della situazione nell'organizzazione e della conformità ai regolamenti.
  • Quando scegli una soluzione PAM per l'organizzazione, assicurati che includa funzionalità quali autenticazione a più fattori, gestione delle sessioni, accesso just-in-time, sicurezza basata sui ruoli, notifiche in tempo reale, automazione, audit e report.

Segui Microsoft Security