This is the Trace Id: beeca95c84896b6d88343c6d9e1957c0
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Soluzioni di sicurezza IoT

Proteggi il tuo ambiente IoT (Internet delle cose), la superficie di cyberattacco che cresce più rapidamente nella tua organizzazione.

Due persone che guardano un macchinario. Una ha in mano un tablet.

Innovazione dell'IoT senza compromessi

Proteggi il tuo ambiente IoT con soluzioni complete.

Aumenta la visibilità

Ottieni maggiore visibilità e informazioni critiche sul contesto per tutte le risorse e i dispositivi IoT.

Migliora la postura di sicurezza per IoT

Riduci la superficie di attacco con un approccio che classifica il rischio in ordine di priorità.

Blocca i cyberattacchi sofisticati

Rimani un passo avanti rispetto agli utenti malintenzionati grazie all'intelligenza artificiale, all'automazione e all'esperienza integrate.

Accelera la risposta agli incidenti

Rispondi in modo più rapido grazie a strumenti ottimizzati per il tuo centro operazioni per la sicurezza (SOC).

Affronta le sfide tipiche del settore

Adatta la sicurezza per IoT alle tue esigenze con soluzioni complete.

Un operatore sanitario in piedi davanti a una finestra che guarda un tablet

Proteggi le strutture e i dati del settore sanitario

Proteggi i dispositivi medici usati per la gestione della catena di approvvigionamento, il controllo ambientale degli ospedali, la telemedicina e altre esigenze.

Un lavoratore che indossa un caschetto e un giubbotto di sicurezza mentre usa un walkie talkie sul sito di lavoro

Promuovi l'innovazione della produzione in tutta sicurezza

Proteggi l'infrastruttura IoT industriale dalle violazioni, massimizza il tempo di attività e migliora la sicurezza scoprendo velocemente l'inventario delle risorse e rispondendo alle minacce informatiche.

Una persona che indossa un casco e un giubbotto di sicurezza mentre lavora su un pannello solare e guarda un tablet

Proteggi l'infrastruttura energetica

Migliora la resilienza informatica e difenditi dagli attacchi informatici con una soluzione di sicurezza completa per i sistemi di controllo nei settori della produzione e della distribuzione di energia.

Il caso della sicurezza per IoT

Gli attacchi informatici all'infrastruttura IoT non sono ipotetici. Gli antagonisti usano sempre più spesso questi dispositivi per eludere il rilevamento e mettere in atto cyberattacchi su vasta scala.1 2 3

A diagram on how the Internet of Things has expanded what’s possible

Prodotti per la sicurezza IoT

Una persona chinata su un tavolo che usa un cellulare e un portatile

Microsoft Defender per IoT

Ottieni maggiore visibilità e blocca i cyberattacchi complessi e in più fasi contro i tuoi sistemi IoT, OT e ICS.

Una persona con un occhio chiuso che sorride

Microsoft Defender XDR

Previeni e rileva attacchi informatici su identità, endpoint, app, posta elettronica, dati e applicazioni cloud con funzionalità di rilevamento e reazione estese.

Una vista dall'alto di una persona che lavora a una scrivania e digita su una tastiera

Microsoft Sentinel

Ottieni una panoramica completa della tua azienda con una soluzione SIEM (Security Information and Event Management) nativa del cloud.

Torna alle schede

Tieniti al passo con la convergenza tra IoT e OT

Scopri come proteggere le soluzioni IoT, ICS e di tecnologia operativa (OT) non gestite nell'e-book Microsoft Defender per IoT.

Una persona che parla in un ufficio con molti schermi che mostrano mappe di dati

Piattaforma delle operazioni per la sicurezza unificata

Proteggi il tuo patrimonio digitale con l’unica piattaforma delle operazioni per la sicurezza (SecOps) che unisce funzionalità di rilevamento e reazione estese (XDR) e informazioni di sicurezza e gestione degli eventi (SIEM).

Animazione della home page della dashboard di Microsoft Defender

Portale unificato

Rileva e blocca le minacce informatiche in tempo quasi reale e semplifica le indagini e le risposte.

Torna alle schede

Riconoscimento nel settore

MITRE ATT&CK

Leader in MITRE ATT&CK

Microsoft è leader nel settore del rilevamento reale secondo la valutazione di MITRE ATT&CK per ICS.4

SC Awards

Migliore soluzione di sicurezza SCADA

Microsoft Defender per IoT(precedentemente conosciuta come CyberX) ha ricevuto il riconoscimento di miglior soluzione di sicurezza SCADA (supervisory control and data acquisition) durante l'evento SC Awards del 2020.5

Scopri come i clienti si difendono dalle minacce IoT

Rimani al corrente delle ultime novità in ambito di sicurezza per IoT

Report

La sicurezza per IoT e OT nelle aziende

Ottieni informazioni dettagliate da Ponemon Institute sulle sfide di sicurezza che le imprese si trovano a dover affrontare mentre procedono con l'innovazione IoT e OT.6

Report

Ottieni resilienza operativa con i dispositivi IoT

Scopri come rafforzare il programma di sicurezza con Microsoft Defender per IoT e il framework di resilienza di PwC.7

Webinar

Rileva e rispondi rapidamente alle minacce IoT

Guarda questo webinar per scoprire come ottenere maggiore visibilità sull'infrastruttura IoT e OT per rilevare rapidamente le minacce.

Ricerca

Ottieni intelligence sulle minacce con Microsoft Defender per IoT

Monitora in modo proattivo le vulnerabilità con l'intelligence sulle minacce per IoT e OT, ora disponibile con Microsoft Defender per IoT.

Proteggi tutto

Rendi il tuo futuro più sicuro. Esplora le opzioni per la sicurezza a tua disposizione.

  • [1] Parte 1. Riepilogo esecutivo, The State of IoT/OT Cybersecurity in the Enterprise, Ponemon Institute, LLC, Novembre 2021, p. 1
  • [2] Parte 1. Riepilogo esecutivo, The State of IoT/OT Cybersecurity in the Enterprise, Ponemon Institute, LLC, novembre 2021, p. 2
  • [3] Parte 1. Riepilogo, The State of IoT/OT Cybersecurity in the Enterprise, Ponemon Institute, LLC, novembre 2021, p. 5.
  • [4] MITRE Engenuity ATT&CK Evaluations, Triton ICS Evaluation 2021, © 2021 The MITRE Corporation. Questa opera è riprodotta e distribuita con l'autorizzazione di The MITRE Corporation.
  • [5] “CyberX Wins Coveted Trust Award at SC Awards 2020, Continuing to Receive Industry Recognition, Businesswire, 11 marzo 2020.
  • [6] The State of IoT/OT Cybersecurity in the Enterprise, Ponemon Institute, LLC, novembre 2021.
  • [7] Building operational resilience with Microsoft Defender for IoT, © 2021 PwC.

Segui Microsoft Security