Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • IA per la sicurezza
      Leader nelle Soluzioni di Sicurezza basate su AI
    • Sicurezza dell’IA
      Accelera l’adozione dell’IA con strumenti, applicazioni e agenti di IA sicuri.
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • AI Data Pipelines
      Pipeline di dati di sicurezza per AI SIEM e ottimizzazione dei dati
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Protezione dell’IA
    • Prompt Security
      Proteggere gli strumenti di IA in tutta l’azienda
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      DFIR, preparazione alle violazioni & valutazioni di compromissione.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    • SentinelOne for Google Cloud
      Sicurezza unificata e autonoma che offre ai difensori un vantaggio su scala globale.
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Attacchi Tailgating nella Cybersecurity: Sfide e Prevenzione
Cybersecurity 101/Sicurezza dell'identità/Attacchi Tailgating

Attacchi Tailgating nella Cybersecurity: Sfide e Prevenzione

Gli attacchi Tailgating sfruttano la cortesia umana per eludere i controlli di accesso fisico. Un attaccante segue una persona autorizzata attraverso una porta protetta per ottenere l’accesso.

CS-101_Identity.svg
Indice dei contenuti
Che cos'è un attacco di tailgating?
Perché gli attacchi di tailgating sono rilevanti per la cybersecurity
Componenti principali di un attacco di tailgating
Come funzionano gli attacchi di tailgating
Perché gli attacchi di tailgating hanno successo
Sfide nell'impedire il tailgating
Errori comuni nella difesa contro il tailgating
Come prevenire gli attacchi di tailgating
La catena di attacco dal fisico al cyber
Punti chiave

Articoli correlati

  • Che cos'è l'LDAP Injection? Come funziona e come fermarla
  • Che cos'è la Broken Authentication? Cause, impatto e prevenzione
  • Che cos'è l'Authentication Bypass? Tecniche ed esempi
  • Passkey vs. Security Key: differenze e come scegliere
Autore: SentinelOne | Recensore: Arijeet Ghatak
Aggiornato: May 13, 2026

Che cos'è un attacco di tailgating?

Uno sconosciuto che trasporta due scatole di carta per stampanti si avvicina dietro a un tuo dipendente all'ingresso con lettore badge. Il tuo dipendente tiene la porta aperta. In quel gesto di cortesia di tre secondi, ogni regola del firewall, politica di segmentazione della rete e difesa perimetrale che hai costruito viene aggirata. L'attaccante è all'interno e solo controlli fisici e di endpoint a più livelli possono fermare la catena di attacco che segue.

Un attacco di tailgating è una tecnica di  social engineering fisica in cui una persona non autorizzata ottiene l'accesso a un'area riservata seguendo da vicino una persona autorizzata attraverso un punto di accesso protetto. L'attaccante sfrutta il comportamento umano, non vulnerabilità tecniche, per aggirare completamente i controlli di accesso fisico.

Una tecnica strettamente correlata, il piggybacking, si differenzia in un aspetto fondamentale: la persona autorizzata consente consapevolmente l'ingresso della persona non autorizzata. Nel tailgating, la vittima non è consapevole. Nel piggybacking, la pressione sociale o l'inganno la convincono a partecipare attivamente tenendo la porta o condividendo l'accesso.

Aspetto TailgatingPiggybacking
ConsapevolezzaLa persona autorizzata non è consapevoleLa persona autorizzata consente consapevolmente l'ingresso
MetodoL'attaccante segue da vicino o si confonde con la follaLa pressione sociale o l'inganno convincono la persona abilitante
Contromisura principaleBarriere fisiche (tornelli, mantrap)Formazione e cultura della challenge

Questa distinzione è importante per la tua strategia di difesa. Un tornello a tutta altezza ferma il tailgating ma non può impedire a due persone di entrare insieme in un compartimento. Una policy di challenge culture affronta il piggybacking ma non fa nulla contro un tailgater furtivo in una hall affollata.

Perché gli attacchi di tailgating sono rilevanti per la cybersecurity 

Un attacco di tailgating aggira ogni controllo digitale che hai implementato. Una volta superato il lettore badge, l'attaccante ha adiacenza fisica a porte di rete interne, workstation incustodite, server room e armadi di cablaggio. I tuoi firewall perimetrali, la segmentazione della rete e le policy di accesso diventano irrilevanti quando qualcuno si trova accanto all'asset.

MITRE ATT&CK riconosce direttamente questo rischio. La tattica TA0043 (Ricognizione) include la raccolta da parte dell'avversario di dati sulla posizione fisica della vittima come parte del targeting. Da lì, la  kill chain si collega a tecniche come T1200 (Hardware Additions) e T1091 (Replication Through Removable Media), trasformando un singolo accesso fisico in una compromissione informatica completa.

Una volta all'interno, l'attaccante opera con lo stesso livello di accesso di un  malicious insider. Il tuo livello di sicurezza endpoint è l'ultimo confine di controllo efficace. Questa convergenza tra rischio fisico e cyber è il motivo per cui il tailgating richiede la stessa rigorosità difensiva di qualsiasi percorso di attacco basato sulla rete.

Componenti principali di un attacco di tailgating

Ogni incidente di tailgating o piggybacking si basa sullo stesso insieme di elementi sfruttabili. Conoscere quali sono ti aiuta a individuare le lacune nelle tue difese.

  • Un punto di controllo accessi con traffico umano. Porte protette, ingressi con lettore badge, lobby con tornelli e baie di carico creano tutte opportunità. Maggiore è il traffico pedonale, più facile è per un attaccante confondersi.
  • Una persona autorizzata che agisce come abilitante inconsapevole. L'attaccante ha bisogno di qualcuno con accesso legittimo che apra la porta, passi il badge o semplicemente cammini davanti. Nelle situazioni di piggybacking, la persona abilitante viene manipolata socialmente a partecipare attivamente.
  • Una leva psicologica. Le linee guida CISA ne documentano diverse: norme di disponibilità, deferenza verso l'autorità percepita, evitamento del confronto e urgenza. Gli attaccanti combinano queste leve. Una persona in uniforme da tecnico che trasporta attrezzature pesanti e sostiene di avere una scadenza imminente sfrutta tre trigger psicologici contemporaneamente.
  • Un pretesto o una copertura. I pretesti comuni includono essere un nuovo dipendente senza badge attivato, un corriere, un tecnico della manutenzione o un visitatore il cui accompagnatore è in ritardo. Oggetti di scena come clipboard, borse degli attrezzi e laccetti presi in prestito rafforzano l'inganno.
  • Una lacuna nei controlli fisici o procedurali. Può trattarsi di una porta a battente che non impone il passaggio di una sola persona, una postazione di guardia che può essere manipolata socialmente o una policy che esiste solo sulla carta ma non viene applicata.

Questi componenti interagiscono come un sistema. Rimuovere anche un solo elemento, tramite barriere fisiche, formazione o applicazione procedurale, interrompe la catena di attacco.

Come funzionano gli attacchi di tailgating

Gli attaccanti combinano questi componenti in metodi specifici che seguono schemi prevedibili. Ecco le tecniche che penetration tester e attaccanti reali utilizzano ripetutamente.

  • Approccio "mani occupate". L'attaccante arriva trasportando scatole, vassoi di cibo o attrezzature. Le norme sociali spingono il tuo dipendente a tenere la porta.
  • Impersonificazione. Vestito da tecnico, corriere o addetto alle pulizie, l'attaccante si avvicina a un ingresso con sicurezza.
  • Pretesto del "nuovo dipendente". L'attaccante sostiene che il proprio badge non sia ancora stato attivato e chiede aiuto a un dipendente per entrare. Questa variante sfrutta la disponibilità e la plausibilità di ritardi nell'onboarding.
  • Sfruttamento di aree fumatori e break room. Gli attaccanti si posizionano vicino a punti di ritrovo informali dove i dipendenti rientrano negli edifici senza verifica formale.
  • Social engineering della guardia. Alcuni attaccanti aggirano completamente la porta e prendono di mira la postazione di sicurezza presidiata.

Ogni metodo prende di mira una specifica lacuna nei controlli fisici o procedurali, il che spiega perché questi attacchi hanno così tanto successo.

Perché gli attacchi di tailgating hanno successo

Gli attacchi di tailgating rimangono efficaci per motivi strutturali, psicologici e organizzativi.

  1. La cortesia umana prevale sulla formazione alla sicurezza. I tuoi dipendenti sanno che la policy vieta di tenere la porta. Eppure la tengono. Il costo sociale di mettere in discussione qualcuno che potrebbe essere un collega legittimo sembra più alto, in quel momento, rispetto al rischio astratto di una violazione della sicurezza. La sola formazione non può sovrascrivere questa norma comportamentale profondamente radicata.
  2. Le organizzazioni spesso investono poco nei controlli di cui sanno di aver bisogno. Questa distanza tra consapevolezza e azione fa sì che le misure più efficaci contro il tailgating siano spesso assenti proprio negli ingressi dove servirebbero di più.
  3. Le organizzazioni non sempre tracciano gli incidenti di tailgating. Non puoi difenderti da ciò che non misuri e non puoi giustificare il budget per i controlli se non hai dati sugli incidenti da presentare alla leadership.
  4. I sistemi di controllo accessi tradizionali hanno un punto cieco. La maggior parte dei sistemi fisici di controllo accessi su porte a battente non può confermare se un utente sia effettivamente entrato nell'edificio dopo aver passato il badge. Senza controlli che impongano il passaggio di una sola persona, è difficile sapere con certezza chi si trova all'interno.
  5. Il piggybacking sfrutta le relazioni di fiducia. Quando la persona autorizzata partecipa attivamente, anche i sistemi di identificazione più sofisticati hanno difficoltà. Due persone che entrano insieme in un mantrap aggirano il presupposto di occupazione singola su cui si basano molti controlli fisici.

Questi fattori si sommano: le organizzazioni che non tracciano gli incidenti non possono giustificare l'implementazione di barriere, lasciando i dipendenti esposti a una costante pressione sociale nei punti di ingresso non controllati.

Sfide nell'impedire il tailgating

Anche le organizzazioni che riconoscono il rischio di tailgating affrontano ostacoli reali nell'implementazione delle difese.

  1. Throughput contro sicurezza. I mantrap e i tornelli di sicurezza impongono il passaggio di una sola persona ma rallentano i flussi di ingresso. Durante le ore di punta, l'attrito operativo crea pressione per allentare i controlli, proprio quando il rischio di tailgating è massimo.
  2. Il problema del piggybacking richiede un cambiamento culturale. Le barriere fisiche possono fermare un tailgater furtivo, ma non possono impedire a un dipendente di tenere volontariamente una porta. Affrontare il piggybacking richiede la costruzione di una challenge culture in cui i dipendenti si sentano autorizzati e tenuti a verificare le persone sconosciute. Si tratta di un cambiamento organizzativo, non di un acquisto tecnologico.
  3. I team di sicurezza fisica e cyber operano in silos. Nella maggior parte delle aziende, la sicurezza fisica riporta al facility management mentre la cybersecurity riporta al CIO o CISO. Questa separazione strutturale fa sì che i dati sulle violazioni fisiche raramente confluiscano nelle valutazioni del rischio cyber e che le informazioni sulle minacce cyber raramente informino le decisioni sulla security posture fisica. Il risultato è una risposta frammentata a un rischio convergente.
  4. Individuare non significa prevenire. I tornelli ottici e i sensori di identificazione del tailgating attivano allarmi dopo l'ingresso. Sapere che qualcuno ha fatto tailgating non equivale a fermarlo.

Queste sfide strutturali spiegano perché anche le organizzazioni consapevoli della sicurezza commettono errori prevedibili nei loro programmi di difesa contro il tailgating.

Errori comuni nella difesa contro il tailgating

Questi errori documentati si ripetono frequentemente nei programmi di sicurezza aziendale.

  1. Trattare tailgating e piggybacking come lo stesso problema. Richiedono contromisure diverse. Implementare tornelli senza formazione affronta il tailgating ma lascia il piggybacking completamente scoperto.
  2. Lasciare lacune fisiche intorno agli ingressi protetti. Le organizzazioni possono investire nei controlli agli ingressi e lasciare comunque percorsi alternativi, compromettendo l'intero sistema.
  3. Dare per scontato che i lettori badge prevengano il tailgating. I sistemi tradizionali verificano le credenziali ma non possono confermare che una seconda persona non abbia seguito attraverso la porta. Il badge non equivale al passaggio di una sola persona.
  4. Affidarsi agli allarmi di porta aperta come controllo principale. Gli allarmi notificano dopo l'ingresso. Se il personale ignora o non risponde, il tailgater agisce liberamente.
  5. Saltare i test red-team dei controlli fisici. Senza test, si va a tentativi.
  6. Ignorare le conseguenze cyber di una violazione fisica. Non collegare l'accesso fisico al rischio endpoint, di rete e di identità lascia la catena di attacco completamente scoperta.

Evitare questi errori apre la strada a un programma di difesa a più livelli che affronta sia il tailgating che il piggybacking.

Come prevenire gli attacchi di tailgating

Costruisci il tuo programma di difesa a livelli, adeguando l'intensità dei controlli alla sensibilità della zona.

  • Implementa barriere fisiche che impongano il passaggio di una sola persona. Porte girevoli di sicurezza e portali mantrap sono i controlli di prevenzione più efficaci. Dai priorità a questi in server room, data center e aree executive.
  • Costruisci una challenge culture, non solo una policy. Le policy scritte che vietano ai dipendenti di tenere le porte sono necessarie ma non sufficienti. Forma i dipendenti sia su scenari di tailgating che di piggybacking. Utilizza formazione mirata per executive e amministratori di sistema.
  • Implementa la gestione dei visitatori in linea con ISO 27001 Allegato A 7.2. Mantieni registri verificabili di ogni visitatore. Limita l'accesso dei fornitori a specifiche aree autorizzate e a determinati orari. Integra il sistema di gestione visitatori con i database HR e i lettori badge.
  • Esegui regolarmente test red-team sui controlli fisici. NIST SP 800-53 richiede tentativi non annunciati di aggirare i controlli di accesso fisico per baseline di sicurezza HIGH. I test di penetrazione fisica rivelano le lacune tra i controlli documentati e la reale security posture.
  • Collega i dati di accesso fisico alle tue operazioni di sicurezza. Invia i log dei lettori badge, gli alert di tailgating e i dati di gestione visitatori al tuo SIEM o alla piattaforma di security operations. Quando un alert di tailgating si correla con un comportamento anomalo di endpoint sullo stesso piano, il tuo SOC può rispondere all'intera catena di attacco invece di trattare ogni evento isolatamente.
  • Applica i principi Zero Trust alla presenza fisica. La presenza fisica all'interno di un edificio non dovrebbe garantire alcun accesso implicito alla rete. La verifica continua dello stato dei dispositivi, l'applicazione del principio del minimo privilegio e la  micro-segmentazione assicurano che anche se un tailgater raggiunge una porta di rete, non possa accedere alle risorse organizzative senza soddisfare i requisiti di identità e salute del dispositivo.

Questi controlli a più livelli riducono significativamente il rischio di tailgating, ma nessuna difesa fisica è perfetta. Quando un attaccante riesce a entrare, l'attacco passa dal fisico al digitale e subentrano altri controlli.

La catena di attacco dal fisico al cyber

L'accesso fisico apre percorsi di attacco cyber specifici. Conoscere questi percorsi ti aiuta a dare priorità ai controlli su endpoint e identità.

  1. Inserimento di malware tramite USB (MITRE T1091). Un tailgater raggiunge una workstation incustodita, inserisce un dispositivo USB precaricato e avvia l'esecuzione senza alcuna interazione a livello di rete. I tuoi firewall perimetrali non vedono mai questo traffico.
  2. Credential dumping (MITRE T1003.001). Da un endpoint a cui si è avuto accesso fisico, un attaccante esegue strumenti di credential harvesting contro la memoria locale. Il risultato è una  catena di privilege escalation da una singola workstation a credenziali sufficienti per l'infrastruttura critica.
  3. Installazione di dispositivi rogue (MITRE T1200). Un tailgater collega un access point wireless rogue a una porta di rete interna in una sala riunioni o in un armadio di cablaggio non chiuso. L'attaccante ora ha accesso wireless persistente alla rete interna dall'esterno dell'edificio.

In ogni scenario, l'endpoint è l'ultimo livello di controllo. I firewall perimetrali e i controlli di accesso alla rete non ispezionano l'attività avviata da una macchina interna collegata legittimamente, rendendo la sicurezza endpoint l'ultima linea di difesa dopo una violazione fisica.

Ridurre il rischio di identità in tutta l'organizzazione

Rilevate e rispondete agli attacchi in tempo reale con soluzioni olistiche per Active Directory ed Entra ID.

Richiedi una demo

Punti chiave

Gli attacchi di tailgating e piggybacking aggirano l'intero stack di sicurezza digitale sfruttando il comportamento umano nei punti di accesso fisico. 

Difendersi dal tailgating richiede barriere fisiche a più livelli, una challenge culture formata, test red-team e sicurezza endpoint che operi come ultima linea di difesa quando i controlli fisici falliscono.

Domande frequenti

Un attacco di tailgating è una tecnica di social engineering fisica in cui una persona non autorizzata ottiene l’accesso a un’area riservata seguendo da vicino una persona autorizzata attraverso un punto di accesso protetto. L’attaccante si basa sul comportamento umano, come la tendenza a tenere aperte le porte agli altri, invece di sfruttare vulnerabilità tecniche. 

Una volta all’interno, l’attaccante può accedere ai sistemi interni, installare dispositivi non autorizzati o rubare credenziali, rendendo il tailgating un collegamento diretto tra una violazione fisica e una compromissione informatica.

Il tailgating si verifica quando una persona non autorizzata segue un individuo autorizzato attraverso un punto di accesso senza che quest’ultimo ne sia a conoscenza o abbia dato il consenso. Il piggybacking implica che la persona autorizzata consenta consapevolmente l’accesso, tipicamente a causa di pressione sociale o inganno. 

La distinzione è importante per la scelta dei controlli: le barriere fisiche fermano il tailgating, mentre la formazione e una cultura di verifica affrontano il piggybacking. Implementare solo un tipo di contromisura lascia aperto l’altro vettore di attacco.

La sicurezza degli endpoint non può impedire l'accesso fisico a un edificio. Tuttavia, rappresenta l'ultimo livello di difesa quando i controlli fisici falliscono. Può rilevare l'esecuzione di malware tramite USB, il dumping delle credenziali e attività di processo anomale sugli endpoint a cui accede un tailgater. 

Le policy di controllo dei dispositivi bloccano periferiche USB e Bluetooth non autorizzate. La rilevazione della rete identifica dispositivi non autorizzati collegati alle porte interne. L'endpoint rappresenta il confine di controllo finale in uno scenario di violazione fisica.

NIST SP 800-53 (famiglia PE), ISO 27001:2022 (Allegato A 7.2), FBI CJIS Security Policy e HIPAA richiedono tutti controlli di accesso fisico che affrontano il tailgating e il piggybacking. NIST SP 800-116 Rev. 1 afferma esplicitamente che anche l'autenticazione a più fattori PIV è insufficiente senza contromisure fisiche che impongano il passaggio di una sola persona ai punti di ingresso. 

Le organizzazioni soggette a più framework dovrebbero mappare i propri controlli fisici ai requisiti di ciascuno standard e documentare le evidenze di conformità.

Il penetration testing fisico condotto da operatori red-team addestrati è il metodo più efficace. ISACA convalida la simulazione di tailgating come tecnica formale di audit. NIST SP 800-53 Rev. 5 richiede tentativi non annunciati di eludere o aggirare i controlli di sicurezza associati ai punti di accesso fisico per i baseline di sicurezza HIGH. 

Testare in diversi momenti della giornata, punti di ingresso e pretesti consente di ottenere un quadro accurato dell’esposizione reale della propria organizzazione.

I data center contengono l'infrastruttura che gestisce l'intera organizzazione. Un tailgater che raggiunge un rack di server può installare impianti hardware che operano al di sotto del livello del sistema operativo, risultando invisibili alla sicurezza degli endpoint. 

Può collegare access point wireless non autorizzati per un accesso remoto persistente, inserire dispositivi USB su sistemi air-gapped o estrarre fisicamente i supporti di memorizzazione. Un singolo accesso tailgating riuscito a un data center può compromettere l'intero ambiente a causa della densità e della criticità dei sistemi ospitati al suo interno.

Scopri di più su Sicurezza dell'identità

Autenticazione adattiva a più fattori: guida completaSicurezza dell'identità

Autenticazione adattiva a più fattori: guida completa

L'MFA adattivo regola la robustezza dell'autenticazione in base alla valutazione del rischio in tempo reale, monitorando continuamente le sessioni per bloccare attacchi di furto di token che aggirano l'MFA tradizionale.

Per saperne di più
Che cos'è l'MFA resistente al phishing? Sicurezza modernaSicurezza dell'identità

Che cos'è l'MFA resistente al phishing? Sicurezza moderna

L'MFA resistente al phishing utilizza l'associazione crittografica al dominio per impedire il furto di credenziali. Scopri come funzionano i metodi basati su FIDO2 e PKI e perché CISA li definisce il gold standard.

Per saperne di più
Sicurezza Identity Provider (IDP): Cos'è e perché è importanteSicurezza dell'identità

Sicurezza Identity Provider (IDP): Cos'è e perché è importante

Scopri come i sistemi di rilevamento delle intrusioni e l'autenticazione FIDO2 bloccano gli attacchi IdP rivolti alla tua infrastruttura.

Per saperne di più
Che cos'è NTLM? Rischi di sicurezza di Windows NTLM e guida alla migrazioneSicurezza dell'identità

Che cos'è NTLM? Rischi di sicurezza di Windows NTLM e guida alla migrazione

NTLM è un protocollo di autenticazione Windows con vulnerabilità critiche. Scopri gli attacchi Pass-the-Hash, i rischi di relay e la migrazione prima di ottobre 2026.

Per saperne di più
Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Scoprite come SentinelOne AI SIEM può trasformare il vostro SOC in una centrale elettrica autonoma. Contattateci oggi stesso per una demo personalizzata e per vedere il futuro della sicurezza in azione.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2026 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo

Italiano