This is the Trace Id: 4a596e9f4c902c1c85de7ce4c8fc893c

Crea una base Zero Trust sicura per l'intelligenza artificiale

Esplora i principi di Zero Trust e perché è fondamentale per un'esperienza di intelligenza artificiale sicura ed efficiente.
Una persona con un maglione verde acqua è seduta a un tavolo bianco e utilizza un computer portatile.

Informazioni su Zero Trust e intelligenza artificiale

L'intelligenza artificiale sta trasformando il modo in cui le aziende operano e innovano nell'era del lavoro ibrido e remoto. Comporta anche nuove sfide e rischi, soprattutto per quanto riguarda la sicurezza e la privacy dei dati. Poiché le aziende cercano di innovare e supportare i propri dipendenti da qualsiasi luogo, devono anche essere in grado di proteggere le loro preziose informazioni. Zero Trust è un framework di sicurezza che si adatta all'ambiente di lavoro moderno per proteggere meglio i dipendenti e i loro dispositivi. Fornisce anche protezione per le tecnologie di intelligenza artificiale, che possono essere implementate per rafforzare la sicurezza.

I dati gestiti generano modelli di intelligenza artificiale, che si basano su grandi quantità di informazioni per apprendere, analizzare e generare informazioni dettagliate. Questa necessità di difendere i dati li rende un bene vulnerabile che deve essere protetto da accessi non autorizzati, usi impropri e furti. Qualsiasi violazione di endpoint, identità, app, infrastruttura, rete può avere gravi conseguenze per le aziende, come danni alla reputazione, responsabilità legali e perdita di fiducia.

Adottando un sistema di sicurezza Zero Trust, le aziende possono salvaguardare i loro accessi e allo stesso tempo fornire ai loro dipendenti ciò di cui hanno bisogno per svolgere il loro lavoro. Zero Trust segue tre principi di base:

1.      Verifica esplicita. Zero Trust richiede la verifica continua dell'identità e delle autorizzazioni, prima di concedere l'accesso a dati e risorse.
2.      Usa accesso con privilegi minimi. Limita l'accesso degli utenti con politiche adattive basate sul rischio Just-In-Time e Just-Enough-Access (JIT/JEA).
3.      Ipotizza una violazione. Se qualcosa sembra non funzionare, riduci immediatamente al minimo ogni potenziale minaccia segmentando gli accessi, quindi utilizza le analisi per identificare il problema e rafforzare le difese.

La sicurezza Zero Trust garantisce che le informazioni sensibili siano sempre protette, indipendentemente dal luogo in cui vengono archiviate, elaborate o a cui si accede: ecco perché è fondamentale per l'adozione dell'intelligenza artificiale. Man mano che le organizzazioni adottano l'intelligenza artificiale, la disponibilità di un modello di sicurezza per proteggere continuamente le risorse più preziose consentirà loro di favorire l'innovazione e di risultare più produttive.

Adozione dell'intelligenza artificiale tramite Zero Trust

Oltre a misure di sicurezza più severe, i principi di Zero Trust possono essere applicati all'implementazione dell'intelligenza artificiale:

Garantire l'integrità dei dati e delle app

La presenza di informazioni accurate, complete e coerenti è essenziale perché determina la qualità dell'output di intelligenza artificiale. Se qualcuno manipola o manomette le autorizzazioni delle app o i dati gestiti, questi si corrompono e lo strumento di intelligenza artificiale produce risultati imprecisi, inaffidabili o distorti. Zero Trust protegge l'integrità dei dati bloccando l'accesso non autorizzato per l'intero ciclo di vita delle identità.

Miglioramento dei controlli delle identità

I controlli di accesso sono fondamentali per impedire l'uso non autorizzato e inappropriato dell'intelligenza artificiale e dei dati che la informano. Una strategia di Zero Trust rafforza questi controlli applicando il principio dei privilegi minimi, che impedisce ai dipendenti di accedere a dati sensibili, app, endpoint o identità potenzialmente usando l'intelligenza artificiale per scopi dannosi.

Protezione dell'infrastruttura critica

Come per qualsiasi tecnologia moderna, l'intelligenza artificiale è vulnerabile alle violazioni e agli attacchi informatici, soprattutto con i dispositivi remoti. Le minacce alla sicurezza possono compromettere la riservatezza e la disponibilità di dati gestiti, endpoint e rete, che possono esercitare un impatto significativo sulla privacy e sulla sicurezza di dipendenti e clienti. Zero Trust migliora la sicurezza tramite l'autenticazione a più fattori e l'identificazione della sincronizzazione in ogni dispositivo usato dai dipendenti.

Componenti chiave di Zero Trust

La sicurezza Zero Trust non è un prodotto né una soluzione di tipo specifico. Si tratta di un insieme di principi, pratiche e tecnologie che lavorano insieme per raggiungere un elevato livello di sicurezza per proteggere ogni app, fonte di dati, endpoint, infrastruttura e qualsiasi tipo di ambiente, indipendentemente dal fatto che l'organizzazione sia basata sul cloud, in locale o ibrida.

Per creare e mantenere una solida base Zero Trust, le aziende devono includere queste importanti caratteristiche e funzionalità di sicurezza:

Verifica continua

Il primo principio di sicurezza Zero Trust richiede la verifica esplicita di tutte le identità e dei dispositivi prima di concedere l'accesso. L'attendibilità non viene mai considerata o concessa in modo permanente, il che la rende dinamica e contestuale, ovvero può cambiare in base alla situazione, al luogo, al tempo o al dispositivo.

Accesso con privilegi minimi

Il privilegio minimo concede solo il livello minimo di accesso necessario per svolgere un'attività o un ruolo specifico. Questo principio consente di ridurre la superficie di attacco ed eventuali danni potenziali di una violazione limitando l'esposizione di dati, infrastruttura, risorse di rete, app o endpoint solo a coloro che ne hanno necessità. Impone inoltre la separazione dei compiti e delle informazioni, in base alle esigenze, che impedisce a determinati dipendenti di accedere a informazioni altamente riservate.

Micro-segmentazione

La sicurezza Zero Trust divide le reti e le infrastrutture in zone o segmenti più piccoli in base alla sensibilità dei dati, delle applicazioni, dei ruoli e delle funzioni aziendali. Questa misura isola e protegge tutto dall'accesso non autorizzato o malintenzionato e contiene e limita la diffusione di una violazione limitando il movimento e la comunicazione tra i segmenti. La micro-segmentazione consente anche di migliorare le prestazioni e la visibilità della rete, in quanto riduce la congestione e consente un monitoraggio e un controllo più ampi.

Rilevamento delle minacce in tempo reale

Questa funzionalità consente ai team di sicurezza di monitorare la rete e l'infrastruttura per rilevare eventuali anomalie o comportamenti sospetti e intervenire immediatamente per isolare o ridurre i rischi. Il rilevamento e la risposta delle minacce in tempo reale riducono l'impatto di una violazione, identificando e risolvendo la causa radice. Ciò consente anche di migliorare il comportamento di sicurezza dell'organizzazione tramite feedback di utilità pratica che incoraggiano l'adattamento continuo e la resilienza.

Come implementare Zero Trust

La creazione di una base sicura in Zero Trust non è un progetto monouso, ma un percorso continuo che richiede una visione strategica, un approccio olistico e un cambiamento culturale.

Questi passaggi forniscono un ampio percorso alle organizzazioni per valutare dove sono attualmente, dove vogliono arrivare e come possono raggiungere i loro obiettivi di sicurezza:

1. Eseguire un controllo di sicurezza

Il primo passaggio consiste nel valutare le misure di sicurezza esistenti, identificare punti di forza e punti deboli e determinare eventuali lacune e potenziali rischi. Un controllo consente di comprendere il comportamento di sicurezza corrente e di assegnare priorità alle azioni per allocare le risorse di conseguenza.

2. Identifica gli asset critici

Identificare gli endpoint, le app, l'infrastruttura, le reti, i dati e le risorse per le operazioni aziendali che potrebbero causare danni significativi in caso di perdita o compromissione. Classificare ogni asset in base a valore, riservatezza e impatto. L'identificazione degli asset critici ti consentirà di concentrare le tue attività sulla protezione di ciò che conta maggiormente.

3. Definisci i criteri di Zero Trust

Crea e documenta regole e criteri specifici per gestire le aree di difesa. Questi criteri devono essere basati sui tre principi chiave di Zero Trust: verifica esplicita, privilegi minimi e ipotesi di violazione. Queste regole non saranno definitive, ma getteranno le basi per il futuro.

4. Implementa tecnologie Zero Trust

Distribuisci le tecnologie che implementano e supportano le tue politiche Zero Trust, come la gestione delle identità e degli accessi, la crittografia e l'hashing dei dati, la segmentazione e l'isolamento della rete, il rilevamento e la risposta alle minacce, l'analisi e l'intelligence della sicurezza. Queste soluzioni devono essere integrate e allineate ai processi, ai sistemi, alle operazioni e agli obiettivi aziendali.

5. Fornisci formazione ai dipendenti

Una volta che le tecnologie sono state messe a punto, è necessario educare i dipendenti all'importanza e ai vantaggi della sicurezza Zero Trust, nonché ai loro ruoli e responsabilità nell'implementazione e nel mantenimento della stessa. La formazione e la sensibilizzazione dei dipendenti possono contribuire a promuovere una cultura di maggiore sicurezza e fiducia, aumentando il loro impegno e la loro conformità. Questa formazione può anche contribuire a prevenire o ridurre gli errori umani, che sono una causa comune delle violazioni della sicurezza.

6. Monitora e migliora continuamente

Ora che tutto è attivo e funzionante, pianifica un periodo di tempo per valutare le prestazioni della tua sicurezza, identificare eventuali problemi e trovare opportunità di miglioramento. Il monitoraggio continuo ti aiuterà a mantenere e migliorare la postura di sicurezza e a diventare più resiliente, man mano che il panorama delle minacce si evolve nel tempo.

Zero Trust per le aziende basate su intelligenza artificiale

L'adozione di una base Zero Trust può anche offrire vantaggi chiave per l'intelligenza artificiale e per l'azienda:

Maggiore fiducia nell'intelligenza artificiale

La sicurezza Zero Trust garantisce che tutti gli elementi, ovvero rete, identità, endpoint, app, dati, strumenti di intelligenza artificiale, siano protetti, verificati e monitorati in ogni momento. Un'intelligenza artificiale sicura comunica fiducia e credibilità ai tuoi clienti e ai tuoi partner utilizzando la tecnologia in modo responsabile.

Conformità alle normative migliorata

Un framework Zero Trust ti aiuta a soddisfare e superare i requisiti e gli standard normativi per la sicurezza e la privacy dei dati, come il Regolamento generale sulla protezione dei dati (GDPR), il California Consumer Privacy Act (CCPA) o l'Health Insurance Portability and Accountability Act (HIPAA). Inoltre, ti aiuta a prepararti e a rispondere alle nuove normative in evoluzione in materia di etica e governance dell'IA, come l'AI Act della Commissione Europea o gli AI Principles dell'OCSE.

Privacy dei dati avanzata

Applicando ai tuoi dati il principio "mai fidarsi, verificare sempre", puoi migliorare la privacy dei dati per l'uso dell'intelligenza artificiale rendendoli accessibili solo ai dipendenti autorizzati per scopi legittimi. Inoltre, ti aiuta a rispettare e proteggere i diritti e le preferenze dei soggetti interessati, come clienti, dipendenti o partner, in quanto fornisce trasparenza, controllo e consenso sui loro dati.

Rilevamento delle minacce in tempo reale

Questa funzionalità consente ai team di sicurezza di monitorare la rete e l'infrastruttura per rilevare eventuali anomalie o comportamenti sospetti e intervenire immediatamente per isolare o ridurre i rischi. Il rilevamento e la risposta delle minacce in tempo reale riducono l'impatto di una violazione, identificando e risolvendo la causa radice. Ciò consente anche di migliorare il comportamento di sicurezza dell'organizzazione tramite feedback di utilità pratica che incoraggiano l'adattamento continuo e la resilienza.

In che modo Zero Trust potenzia l'intelligenza artificiale

Esplora i casi d'uso pratici di come una solida base di Zero Trust aiuti l'integrazione e la sicurezza dell'intelligenza artificiale

Protezione dei modelli di intelligenza artificiale sensibili

Zero Trust può aiutare a proteggere gli algoritmi di intelligenza artificiale proprietari, i modelli di IA addestrati e la proprietà intellettuale dell'intelligenza artificiale. Può anche impedire accessi, modifiche o furti non autorizzati o dannosi, mantenendo intatti l'integrità e l'autenticità. 

  • Scenario: proteggi i tuoi algoritmi di IA in fase di ricerca e sviluppo facendo l'hashing del tuo codice di intelligenza artificiale, isolando ambienti di intelligenza artificiale unici e assicurandoti che i tuoi sviluppatori di IA abbiano solo un accesso adeguato.

Protezione delle pipeline di dati di intelligenza artificiale

Le pipeline di dati di intelligenza artificiale includono i processi e i sistemi che consentono il flusso di dati dalla raccolta all'analisi. Zero Trust mantiene i dati protetti, verificati e monitorati per tutto il loro ciclo di vita e si assicura che la loro qualità e accuratezza siano mantenute. 

  • Scenario: proteggi il flusso di dati dai dispositivi IoT alla piattaforma cloud tracciando e verificando ogni dispositivo IoT, crittografando i dati in transito e a riposo e segmentando le zone della rete per limitare le comunicazioni bidirezionali.

Miglioramento della governance dell'intelligenza artificiale

La governance dell'IA definisce il quadro e il processo per garantire che l'uso dell'intelligenza artificiale sia etico, responsabile e attendibile. La sicurezza Zero Trust può aiutarti a monitorare e controllare gli accessi e le attività dell'IA per mantenere la conformità con le politiche e le normative aziendali.

  • Scenario: monitora le prestazioni e il comportamento dell'intelligenza artificiale verificando continuamente chi utilizza l'IA e i relativi dispositivi, crittografando ed eseguendo l'hashing degli output e dei log dell'intelligenza artificiale e implementando il rilevamento e la risposta alle minacce in tempo reale.

Un futuro sicuro per l'intelligenza artificiale con Zero Trust

Costruire una base di Zero Trust tenendo conto dell'intelligenza artificiale crea un modello che si adatta efficacemente alla complessità dell'ambiente moderno, supporta il lavoro ibrido e remoto e protegge meglio i dipendenti, i loro dispositivi, le loro app e i loro dati, indipendentemente da dove si trovino. Permette alle aziende di sfruttare le tecnologie di intelligenza artificiale con fiducia, di creare nuovo valore e di innovare e garantire il proprio futuro.

Zero Trust e intelligenza artificiale si integrano a vicenda. Poiché le organizzazioni continuano ad adottare e ad avvalersi dell'intelligenza artificiale, hanno bisogno di principi di Zero Trust per proteggere il loro investimento. Analogamente, man mano che la postura di sicurezza diventa più complessa e dinamica, l'implementazione dell'intelligenza artificiale per automatizzare determinate funzioni ridurrà la pressione sui team IT in modo che possano concentrarsi su attività più importanti.

La creazione di una base Zero Trust sicura per l'intelligenza artificiale è fondamentale per un'esperienza di intelligenza artificiale efficiente e sicura. Aiuta le aziende a proteggere le reti, gli endpoint, le app, le identità, i dati e le infrastrutture, a migliorare le prestazioni dell'intelligenza artificiale e a ridurre i rischi legati ad essa. Zero Trust aiuta inoltre le aziende a creare fiducia nei propri sistemi di intelligenza artificiale, a migliorare la conformità alle normative e a tutelare la privacy dei dati.

Visita il Microsoft Zero Trust Guidance Center per saperne di più su come costruire una base sicura Zero Trust per l'intelligenza artificiale.

Contenuti correlati

Una donna in abiti casual si concentra sullo schermo del suo portatile in una stanza moderna e illuminata in modo soffuso.
Copilot Lab

Scopri cosa puoi fare con Copilot

Due persone sono sedute a una scrivania e discutono di qualcosa su un tablet.
White paper

Creazione di una base per il successo dell'intelligenza artificiale: Guida per diventare leader

Persona che scrive su un computer portatile a una scrivania con una tazza nelle vicinanze.
E-book

Casi d'uso dell'intelligenza artificiale per i leader aziendali: Realizza valore con l'intelligenza artificiale

Segui Microsoft 365