Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è la sicurezza delle password? Importanza e suggerimenti
Cybersecurity 101/Sicurezza dell'identità/Sicurezza della password

Che cos'è la sicurezza delle password? Importanza e suggerimenti

La sicurezza delle password è fondamentale per proteggere le informazioni sensibili. Scopri le migliori pratiche per rafforzare le politiche relative alle password nella tua organizzazione.

CS-101_Identity.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è l'RBAC (Role Based Access Control, controllo degli accessi basato sui ruoli)?
  • Che cos'è la gestione della sicurezza dell'identità (ISPM)?
  • LDAP contro Active Directory: 18 differenze fondamentali
  • Che cos'è l'architettura Zero Trust (ZTA)?
Autore: SentinelOne
Aggiornato: July 22, 2025

La sicurezza delle password è una componente fondamentale della sicurezza informatica per le organizzazioni. Questa guida fornisce consigli essenziali per la creazione e la gestione di password complesse, compreso l'uso di gestori di password e l'autenticazione a più fattori.

Scopri le vulnerabilità comuni delle password e le migliori pratiche per educare i dipendenti alla sicurezza delle password. Comprendere la sicurezza delle password è fondamentale per proteggere le informazioni sensibili e prevenire accessi non autorizzati.

Sicurezza delle password - Immagine in primo piano | SentinelOne

La password di un utente è la chiave per aprire la porta del suo account. A seconda del tipo di autorizzazioni di cui dispone l'account utente una volta all'interno di un sistema, quella chiave potrebbe essere davvero molto potente. Se ho la password del tuo conto bancario online, potrei avere accesso al tuo account e a tutti i dati in esso contenuti. Questo sarebbe un problema per te. Ma se riesco a ottenere la password dell'amministratore di sistema della banca online a livello di server, posso mettere le mani sulle tue informazioni e su quelle di tutti gli altri utenti. È così che avviene un numero sorprendente di violazioni dei dati.
Sicurezza delle password - Che cos'è la sicurezza delle password | SentinelOne
Ciò che rende così importante una buona sicurezza delle password è questo: non è necessario essere particolarmente esperti di tecnologia per sfruttare la password di qualcuno una volta che la si possiede. Altri tipi di violazioni della sicurezza, che si tratti di backdoor, installazione remota di malware o iniezione di codice dannoso sui server web, richiedono una discreta competenza. Ma una password? È il modo più semplice per accedere a dati che non ti appartengono. Ecco perché esiste un mercato delle password sul dark web, lasciando la parte difficile (l'intrusione) a chi sa come fare e il vero e proprio caos a chi ha solo cattive intenzioni. Credential stuffing, password spraying e altri tipi di attacchi basati sulle password potrebbero spesso essere fermati semplicemente utilizzando una buona sicurezza delle password.

Raccomandazioni sulla sicurezza delle password del NIST

Il National Institute of Science and Technology (NIST) ha studiato la questione per aumentare la sicurezza a livello federale. Ha pubblicato una bozza delle modifiche proposte alle politiche di sicurezza delle password nazionali per proteggere meglio il sistema del governo federale’s system. Una volta entrate in vigore, queste politiche riguardano solo gli utenti che lavorano presso qualsiasi ente federale. Tuttavia, dovrebbero essere prese sul serio da chiunque sia incaricato di proteggere la propria infrastruttura IT (o account personali).

Alcune delle raccomandazioni contraddicono la saggezza convenzionale di lunga data sulla sicurezza delle password:

1. Rendete più facile per i vostri utenti creare password che possano ricordare

Non imporre restrizioni sul formato della password. Quando si impongono regole come l'uso di almeno una lettera maiuscola, un numero o caratteri speciali, o si segnala che la password è troppo lunga, si finisce solo per frustrare gli utenti, che cercheranno soluzioni più semplici. Se John Smith decide di impostare la password "johnsmith", ciò non è accettabile. Ma richiedendo un formato specifico, lo incoraggiate a lavorare entro tali restrizioni per creare qualcosa come "J0hnsm1th!", che in realtà non è affatto migliore. Chiunque sia esperto nella decrittografia/decodifica delle password può capire rapidamente questa variazione.

Invece, date a John più libertà nella creazione della sua password. Incoraggiate l'uso di una frase più lunga (ora il massimo consigliato è 64 caratteri, non 16) e assicuratevi che il sistema sia in grado di gestire qualsiasi carattere gli venga fornito, non solo il testo ASCII, ma anche qualsiasi carattere Unicode, comprese le emoji. Questo funziona al meglio quando si dispone di un dizionario di password errate note che il sistema può controllare. Quindi, quando il primo tentativo di John di creare una password, "johnsmith", viene rifiutato, può incanalare la sua frustrazione in qualcosa di molto più sicuro, come questi 49 caratteri: "Il nostro amministratore di sistema è una seccatura fastidiosa nel ????."

Certo, è inglese piuttosto semplice, ma è più casuale che sostituire semplicemente le lettere con numeri simili.

Inoltre, smettete di far scadere le password e di obbligare gli utenti a cambiarle. Ogni volta che lo fate, è più probabile che le password diventino più facili da decifrare. Inoltre, indipendentemente dal tempo di scadenza (30 giorni, 6 mesi, 1 anno), se siete riusciti a non far rubare la password per tutto quel tempo, significa che state facendo qualcosa di giusto.

Nessuno cambia le serrature di casa ogni anno per una maggiore protezione. Se nessuno è riuscito a entrare in casa, significa che sei ancora l'unico ad avere la chiave. Le cambi solo quando sai che qualcuno che non dovrebbe avere accesso è entrato in possesso della tua chiave. Lo stesso vale per le password.

2. Smetti di usare i suggerimenti per le password

È da così tanto tempo che facciamo cose del genere che sembra controintuitivo smettere di farlo. Ma, se ci pensate bene, impostare suggerimenti e meccanismi per ottenere o reimpostare una password è ciò che non ha senso. Lo scopo di un suggerimento è quello di rendere più facile arrivare a una risposta.

top 5 popular passwords

Immagina di entrare in una banca dove sai che Bill Gates ha un conto e di provare a prelevare 1 milione di dollari. Il cassiere ti chiede un documento d'identità, che non hai perché non sei Bill Gates. Ma invece di mandarti via, ti chiede: "Beh, qual è il nome della città in cui sei nato?" Si tratta di un'informazione che è molto più facile da ottenere e sembra un metodo terribile per proteggere i propri beni.

Le password complesse sono il primo passo per proteggere i beni digitali (e in molti casi, tali beni digitali rappresentano l'accesso a denaro reale). Se qualcuno non conosce una password, è meglio presumere che ci sia un motivo piuttosto che dargli una mano.

3. Eliminare l'autenticazione a due fattori tramite SMS

L'autenticazione a due fattori, o anche a più fattori, è sicuramente indispensabile. Ma la biometria, come l'impronta digitale o la scansione della retina, è un modo molto più efficace per proteggere il tuo account, e non è più quella tecnologia futuristica da film di fantascienza che era un tempo. Il futuro è già qui.

Farlo tramite SMS è un modo piuttosto inefficace di procedere. Per quanto riguarda gli ostacoli, inviare codici di autorizzazione a un cellulare tramite SMS è come chiedere a un cavallo di saltare un ostacolo alto quindici centimetri. Come questo post dimostra che chi è abbastanza intelligente da impossessarsi della tua password è anche abbastanza furbo da trovare un modo per aggirare i codici di autenticazione basati su testo.

E, naturalmente, ora che tutti hanno capito l'inefficacia di questo metodo, i blogger che si occupano di sicurezza stanno riflettendo e scrivendo sul &diversi modi questo tipo di protezione può essere violato.

4. Gli amministratori devono essere più accorti riguardo alle modalità di archiviazione delle password

Nel 2013, il blog Naked Security ha descritto in dettaglio come una delle più grandi aziende di software al mondo, Adobe, abbia deluso 150 milioni dei suoi utenti con pratiche terribili in atto per proteggere le password.

Oltre a mettere in luce l'inutilità dei suggerimenti per la sicurezza delle password, è emerso chiaramente che Adobe utilizzava una crittografia piuttosto elementare, senza aggiungere altre protezioni. Il risultato era una sorta di semplice processo di decodifica non molto più sofisticato di quello che i bambini ottenevano con i kit da spia giocattolo.

Nel nostro mondo protetto da password, la sicurezza risulta essere una responsabilità di tutti. Le politiche devono essere ben ponderate, gli utenti devono rispettarle e gli amministratori devono agire nel modo giusto nei confronti degli utenti, senza dare per scontato che gli intrusi non possano entrare per rubare le password. Le nuove raccomandazioni e conclusioni del NIST sono sicuramente un buon punto di partenza per tutti.

Gestori di password: valutare i pro e i contro

I gestori di password sono un altro modo in cui gli individui e le organizzazioni cercano di ridurre il rischio legato all'uso delle password. Come altri strumenti di sicurezza, i gestori di password possono essere d'aiuto, ma non sono una soluzione completa che solleverà la vostra organizzazione dai rischi legati alle password. Un altro aspetto da considerare è che la maggior parte dei gestori di password ha mostrato vulnerabilità o ha subito violazioni nel corso degli anni.

Implementando un gestore di password nel vostro team, affidate la vostra sicurezza a questi strumenti. Tra gli incidenti di sicurezza più rilevanti figurano LastPass, My1Login, KeePass, OneLogin, PasswordBox, MyPasswords, Avast Passwords e RoboForm. Tavis Ormandy di Google Project Zero ha rivelato alcune di queste vulnerabilità, comprese quelle presenti nei plugin dei browser.

I nostri consigli? I gestori di password possono aiutare a ridurre al minimo i costi IT legati al recupero delle password, ma introducono anche un altro potenziale attacco alla catena di approvvigionamento alle organizzazioni.

Ridurre il rischio di identità in tutta l'organizzazione

Rilevate e rispondete agli attacchi in tempo reale con soluzioni olistiche per Active Directory ed Entra ID.

Richiedi una demo

Conclusione

Nel nostro mondo protetto da password, una politica di sicurezza efficace coinvolge i fornitori e le persone di ogni team. Le politiche devono essere ben ponderate, gli utenti devono rispettarle e gli amministratori devono agire nel modo giusto nei confronti degli utenti, senza dare per scontato che gli intrusi non possano entrare per rubare le password. Le raccomandazioni e le conclusioni del NIST sono un buon punto di partenza per tutti.

"

Domande frequenti sulla sicurezza delle password

La sicurezza delle password si riferisce alle pratiche e agli strumenti che proteggono le password dagli attacchi. Puoi pensarla come una serratura digitale che protegge i tuoi account da accessi non autorizzati. La sicurezza delle password comporta la creazione di password complesse, la loro conservazione in modo sicuro e l'utilizzo di misure di sicurezza aggiuntive come l'autenticazione a più fattori.

Senza un'adeguata sicurezza delle password, gli hacker possono facilmente violare i tuoi account e rubare i tuoi dati o il tuo denaro.

La sicurezza delle password è importante perché le password deboli sono la causa principale delle violazioni dei dati. Se gli hacker riescono a violare la tua password, possono accedere alle tue informazioni personali, ai tuoi dati finanziari e ai tuoi account aziendali. Cattive pratiche relative alle password possono portare al furto di identità, a perdite finanziarie e a gravi danni alla reputazione.

Quando utilizzi una password sicura, crei una barriera che rende molto più difficile per i criminali informatici prenderti di mira.

È possibile verificare la sicurezza della propria password utilizzando vari strumenti di verifica della sicurezza delle password. Questi strumenti analizzano la lunghezza e la complessità della password e verificano se è stata compromessa in violazioni dei dati. Indicano quanto tempo impiegherebbero gli hacker per violare la password utilizzando attacchi di forza bruta. È consigliabile utilizzare questi strumenti per testare le password esistenti e migliorare quelle deboli.

Puoi rendere sicure le tue password utilizzando almeno 12-15 caratteri con una combinazione di maiuscole, minuscole, numeri e simboli. Crea password uniche per ogni account e non riutilizzarle mai su più siti. Utilizza un gestore di password per generare e memorizzare in modo sicuro password complesse.

Abilita l'autenticazione a più fattori ove possibile per aggiungere un ulteriore livello di protezione. Evita di utilizzare informazioni personali o parole comuni nelle tue password.

Puoi migliorare la sicurezza delle password passando a passphrase più lunghe invece che a password brevi e complesse. Utilizza i gestori di password per creare password uniche e casuali per tutti i tuoi account. Imposta l'autenticazione a più fattori su tutti gli account importanti, in particolare quelli bancari e di posta elettronica.

Controlla regolarmente se le tue password sono state compromesse in violazioni dei dati utilizzando strumenti come SentinelOne, Have I Been Pwned. Sostituisci immediatamente le password deboli o riutilizzate e aggiornale se sono state esposte.

Le migliori pratiche per la sicurezza delle password includono l'uso di password lunghe almeno 12 caratteri con tipi di caratteri vari. Non riutilizzare mai le password su account diversi e crearne di uniche per ogni servizio. Utilizza gestori di password affidabili per generare, archiviare e compilare automaticamente le tue password in modo sicuro.

Abilita l'autenticazione a più fattori su tutti gli account che la supportano. Evita di scrivere le password o di archiviarle in luoghi non sicuri come i fogli di calcolo. Controlla regolarmente le tue password e sostituisci quelle che sono state compromesse.

Scopri di più su Sicurezza dell'identità

Zero Trust vs. SASE: quale adottare per la sicurezza informatica?Sicurezza dell'identità

Zero Trust vs. SASE: quale adottare per la sicurezza informatica?

Zero Trust e SASE sono framework di sicurezza informatica fondamentali per le aziende moderne. Scopri le loro differenze e come puoi abilitarne l'implementazione senza soluzione di continuità per una protezione completa.

Per saperne di più
Le 4 migliori soluzioni di gestione degli accessi basata sull'identità (IAM)Sicurezza dell'identità

Le 4 migliori soluzioni di gestione degli accessi basata sull'identità (IAM)

In questo post tratteremo la gestione degli accessi basata sull'identità, spiegheremo perché è necessaria, indicheremo le migliori soluzioni di gestione degli accessi basata sull'identità, forniremo consigli su cosa cercare e raccomanderemo le migliori.

Per saperne di più
Che cos'è la sicurezza dell'identità?Sicurezza dell'identità

Che cos'è la sicurezza dell'identità?

La sicurezza delle identità è fondamentale nel panorama digitale odierno. Scoprite le strategie per proteggere le identità e prevenire accessi non autorizzati.

Per saperne di più
10 soluzioni Zero Trust per il 2025Sicurezza dell'identità

10 soluzioni Zero Trust per il 2025

Le soluzioni Zero Trust impongono una rigorosa verifica dell'identità, un accesso con privilegi minimi e un monitoraggio e un'analisi continui. Scopri le migliori soluzioni di sicurezza Zero Trust attualmente disponibili sul mercato.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo