Sono numerosi gli attacchi informatici conseguiti semplicemente perché non è stata implementata l'ottimizzazione della sicurezza di base
Nell'80%
degli incidenti di sicurezza è possibile notare alcuni elementi mancanti che possono essere affrontati attraverso approcci moderni alla sicurezza.
degli incidenti di sicurezza è possibile notare alcuni elementi mancanti che possono essere affrontati attraverso approcci moderni alla sicurezza.
900
attacchi alle password al secondo vengono sventati dalla protezione di Microsoft.
attacchi alle password al secondo vengono sventati dalla protezione di Microsoft.
Oltre il 90%
degli account compromessi non è protetto con autenticazione avanzata.
degli account compromessi non è protetto con autenticazione avanzata.
Sviluppo di un approccio olistico alla resilienza informatica
Man mano che sviluppiamo nuove funzionalità per un mondo iperconnesso, dobbiamo gestire le minacce poste dai sistemi legacy. Un approccio modernizzato può aiutare le organizzazioni a proteggersi.
Questo grafico mostra la percentuale di clienti interessati senza i controlli di sicurezza di base che sono fondamentali per aumentare la resilienza informatica dell'organizzazione. I risultati si basano sull'engagement di Microsoft nell'ultimo anno.
La curva a campana della resilienza informatica
Come abbiamo visto, sono numerosi gli attacchi informatici conseguiti semplicemente perché non è stata implementata l'ottimizzazione della sicurezza di base. Raccomandiamo alle organizzazioni di adottare cinque standard minimi.
Scopri altre aree di attenzione critiche
Lo stato del crimine informatico
Il crimine informatico continua a crescere, guidato da aumenti sia degli attacchi casuali sia degli attacchi mirati. I metodi di attacco si sono evoluti per creare sempre più minacce diverse.
Minacce agli stati
Gli attori che agiscono per conto di stati stanno lanciando attacchi informatici sempre più sofisticati per evadere il rilevamento e portare avanti le proprie priorità strategiche.
Dispositivi e infrastruttura
Mentre le organizzazioni sfruttano i vantaggi delle funzionalità di calcolo e le entità si digitalizzano per prosperare, la superficie di attacco del mondo digitale cresce in modo esponenziale.
Operazione di influenza informatica
Le operazioni di influenza su stati stranieri di oggi utilizzano nuovi metodi e tecnologie, rendendo le campagne mirate all'erosione della fiducia più efficienti ed efficaci.
Segui Microsoft