{"id":151,"date":"2021-04-01T15:38:10","date_gmt":"2021-04-01T13:38:10","guid":{"rendered":"https:\/\/www.bitmat.it\/cloud\/?p=151"},"modified":"2021-04-01T15:38:10","modified_gmt":"2021-04-01T13:38:10","slug":"conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/","title":{"rendered":"Conformit\u00e0 FinServ:  5 Considerazioni sulla sicurezza della vostra infrastruttura cloud"},"content":{"rendered":"<p>I <a href=\"https:\/\/www.lineaedp.it\/news\/34377\/gdpr-la-sfida-ai-cloud-service-provider\/\">cloud service provider<\/a> stanno cercando di invogliare le industrie a spostare pi\u00f9 funzioni aziendali essenziali sulle loro piattaforme cloud per una maggiore sicurezza e crescita e il settore dei servizi finanziari sta abbracciando sempre di pi\u00f9 questi servizi cloud.<br \/>\nTuttavia, ci sono crescenti preoccupazioni perch\u00e9 data l&#8217;enorme variet\u00e0 di tecnologie, architetture e approcci all&#8217;implementazione e alla gestione della tecnologia nel panorama del cloud, la visibilit\u00e0 su tutti i fronti \u00e8 un problema sempre pi\u00f9 comune. I flussi di dati sono incerti e gli impatti normativi non sono chiari. Inoltre, i leader della sicurezza devono garantire che l&#8217;adozione di qualsiasi nuovo approccio non introduca nuovi rischi e minacce a dati e sistemi essenziali.<\/p>\n<h3><strong>Ecco quali sono le cinque aree chiave che, secondo <a href=\"https:\/\/www.checkpoint.com\/it\/\">Check Point Software Technologies<\/a> sono molto rilevanti per la maggior parte delle aziende di servizi finanziari:<\/strong><\/h3>\n<h3><strong>1. Implementazioni multi-cloud:<\/strong><\/h3>\n<p>La decisione di lavorare con una &#8220;soluzione cloud&#8221; raramente coinvolge solo un singolo fornitore o applicazione. Passare al cloud significa tipicamente integrare i sistemi legacy in sistemi ospitati nel cloud, a volte in pi\u00f9 ambienti, il tutto mentre si proteggono i dati e si fornisce sicurezza ai componenti rivolti al pubblico.<\/p>\n<p>Oggi, gli ambienti misti sono diventati comuni, rendendo meno valide le misure di sicurezza tradizionali per le implementazioni in cloud private, pubbliche e ibride. Per esempio, molti sistemi assumono approcci iper-ibridi che coinvolgono architetture creative per massimizzare la riservatezza e la disponibilit\u00e0. I sistemi rivolti al pubblico sono collocati su ambienti SaaS attraverso pi\u00f9 fornitori pubblici per la ridondanza con le loro funzioni backend (core) ospitate in data center privati.<\/p>\n<p>Inoltre, molte aziende stanno utilizzando strumenti e capacit\u00e0 con diversi modelli di distribuzione (ad esempio, provider IaaS e PaaS), con il risultato di ambienti cloud misti nelle fasi di sviluppo o di ciclo di vita amministrativo di un sistema. Il risultato \u00e8 che pochi sistemi risiedono su una sola piattaforma in un singolo data center &#8211; una nuova realt\u00e0 che la sicurezza, la conformit\u00e0 e la gestione dei rischi devono affrontare.<\/p>\n<p>La triade tradizionale della sicurezza basata su riservatezza, integrit\u00e0 e disponibilit\u00e0 \u00e8 significativamente pi\u00f9 complessa quando si deve gestire un&#8217;architettura multi-cloud. Per esempio, quando si tratta di protezione dei dati, potrebbe essere necessario conformarsi a varie normative specifiche del paese se il sistema si trova in pi\u00f9 sedi fisiche. Anche la disponibilit\u00e0 in tempo reale dei servizi in un ambiente multi-cloud pu\u00f2 essere difficile. Infine, garantire l&#8217;integrit\u00e0 dei vostri sistemi con pi\u00f9 fornitori pu\u00f2 richiedere una riorganizzazione per affrontare le limitazioni tecniche sottostanti.<\/p>\n<p>Un&#8217;architettura complessa del cloud non nega le misure di sicurezza tradizionali, come la crittografia, la gestione delle identit\u00e0 e degli accessi, il backup e il monitoraggio. Ma spesso complica le mitigazioni come l&#8217;autenticazione single sign-on e i controlli di sicurezza fisica. Inoltre, i confini del sistema possono essere difficili da tracciare, rendendo la comprensione del flusso di dati ancora pi\u00f9 importante quando si tratta di conformit\u00e0 normativa. Infine, la gestione del rischio, che \u00e8 la base per la maggior parte delle valutazioni di conformit\u00e0, deve essere in grado di affrontare complessi ambienti multi-cloud.<\/p>\n<h3><strong>2. Conformit\u00e0:<\/strong><\/h3>\n<p>I regolamenti definiscono l&#8217;ambiente di lavoro di un&#8217;organizzazione di servizi finanziari, e l&#8217;adozione di successo delle soluzioni cloud deve essere in grado di soddisfare i requisiti di conformit\u00e0 in evoluzione. Molti fornitori di cloud sono ben consapevoli di questo e forniscono dashboard e reportistica per aiutare le organizzazioni ad aderire ai vari controlli di conformit\u00e0. Tuttavia, come molte organizzazioni hanno scoperto, le funzioni di conformit\u00e0 di un fornitore di cloud non garantiscono la conformit\u00e0. Questa disconnessione \u00e8 spesso il risultato di una competizione tra il fornitore di cloud (che cerca di fornire una piattaforma coerente per pi\u00f9 clienti) e ogni organizzazione (che cerca di utilizzare il cloud entro i limiti del proprio programma di conformit\u00e0).<\/p>\n<p>Le aziende finanziarie hanno probabilmente gi\u00e0 familiarit\u00e0 con varie normative, come AICPA-SOC2, Payment Card Industry (PCI-DSS), GDPR dell&#8217;UE e CCPA della California. Tutte queste richiedono una conformit\u00e0 verificata con controlli tecnici che regolano, per esempio, l&#8217;elaborazione dei dati, la sicurezza e la gestione dei fornitori. \u00c8 importante che il fornitore di cloud scelto per monitorare l\u2019ambiente garantisca che la l\u2019infrastruttura cloud e le applicazioni aderiscano alla versione pi\u00f9 recente di un requisito di conformit\u00e0; \u00e8 ancora meglio se \u00e8 possibile personalizzare i set di regole e le policy.<\/p>\n<h3><strong>3. DevSecOps:<\/strong><\/h3>\n<p>Insieme all&#8217;accettazione dei servizi cloud da parte del settore finanziario, c&#8217;\u00e8 stato anche un aumento nell&#8217;uso della metodologia DevOps, un mezzo per migliorare la velocit\u00e0 di rilascio e aggiornamento delle applicazioni.<\/p>\n<p>DevSecOps introduce l&#8217;integrazione della sicurezza nel processo di &#8220;pipeline&#8221; formato dalla catena costruire &gt;testare&gt; rilasciare&gt; distribuire&gt; per mettere in funzione e monitorare il codice e l&#8217;infrastruttura in modo pi\u00f9 rapido. Le fasi della pipeline possono migliorare in modo misurabile la velocit\u00e0, cos\u00ec come l&#8217;efficienza e la conformit\u00e0 se fatte bene.<\/p>\n<p>Per implementare DevSecOps serve tempo e bisogna esaminare i processi per lo sviluppo delle applicazioni e gli aggiornamenti e i rilasci dell&#8217;infrastruttura. Per la codifica, il tradizionale ciclo di vita dello sviluppo dovrebbe essere spostato verso sprint pi\u00f9 brevi con una maggiore enfasi sulla costruzione dei requisiti di sicurezza nella fase dei requisiti. Per l&#8217;infrastruttura, automatizzate il processo di compilazione e rilascio, compresi gli aggiornamenti delle patch e i test di sicurezza.<br \/>\nSpostare il controllo della qualit\u00e0 e i test di vulnerabilit\u00e0 all&#8217;inizio del ciclo di rilascio. Questo aiuter\u00e0 a ridurre le istanze di rilasci falliti a causa di modifiche inaspettate alle librerie integrate, alle patch o agli aggiornamenti.<\/p>\n<p>Assicurarsi che i requisiti di conformit\u00e0 siano incorporati nei requisiti per lo sviluppo e l&#8217;automazione dell&#8217;infrastruttura, quando possibile. Questo fornir\u00e0 una migliore garanzia che gli aggiornamenti non causino la caduta di un sistema dalla conformit\u00e0.<\/p>\n<p>Praticare e migliorare continuamente il processo di pipeline per integrare meglio l&#8217;approccio DevSecOps nella vostra cultura aziendale e migliorare l&#8217;efficacia delle risorse e la resilienza del sistema.<\/p>\n<p>Mentre il valore dell&#8217;approccio DevOps \u00e8 attraente per la sua alta velocit\u00e0 e l&#8217;automazione, ci deve essere grande attenzione nella sua progettazione e ingegneria. Una pipeline che pu\u00f2 applicare una modifica alla codebase e spostarla in produzione con un solo clic presuppone che l&#8217;automazione abbia controllato correttamente il codice per le vulnerabilit\u00e0 e assicurato che il codice non usi o distribuisca caratteristiche e funzioni non sicure; presuppone anche che l&#8217;integrazione con altro codice non rompa il sistema attraverso qualche incoerenza precedentemente non riconosciuta. \u00c8 necessario un processo di verifica che &#8220;rallenti&#8221; la pipeline abbastanza da catturare problemi, minacce ed errori e confermare che il sistema rimane funzionale, accettabile e conforme.<\/p>\n<h3><strong>4. Controllo e visibilit\u00e0:<\/strong><\/h3>\n<p>Mentre la migrazione al cloud \u00e8 un bene per il business, l&#8217;impatto operativo dell&#8217;utilizzo delle risorse cloud \u00e8 una sfida. I fornitori di cloud hanno una vasta gamma di sofisticazione tecnica e di strumenti associati per l&#8217;amministrazione e la gestione; tuttavia, l&#8217;impatto operativo di strumenti e funzionalit\u00e0 dissimili pu\u00f2 rendere la gestione della conformit\u00e0 una vera sfida.<\/p>\n<p>I team SecOps di oggi hanno bisogno di strumenti per affrontare questa nuova complessit\u00e0: amministrare gli ambienti cloud, ridurre le sfide tecniche e di sicurezza e soddisfare i requisiti di conformit\u00e0.<\/p>\n<p>Prodotti come CloudGuard forniscono un mezzo per affrontare la sicurezza, la conformit\u00e0 e la visibilit\u00e0 per pi\u00f9 ambienti cloud, aiutando a proteggere i carichi di lavoro tra i siti e a mantenere una postura sicura nell&#8217;intera infrastruttura. Inoltre, CloudGuard fornisce funzioni per assistere iniziative come DevSecOps e l&#8217;automazione, che facilitano le operazioni di produzione efficienti. Con CloudGuard, gli ingegneri della sicurezza e il personale addetto alla conformit\u00e0 possono eseguire attivit\u00e0 di governance su risorse e servizi multi-cloud, compresa la visualizzazione e la valutazione della vostra posizione di sicurezza, il rilevamento di configurazioni errate e l&#8217;applicazione delle best practice di sicurezza e dei framework di conformit\u00e0.<\/p>\n<p>Inoltre, il reporting di conformit\u00e0 su specifici controlli tecnici \u00e8 reso pi\u00f9 facile tramite strumenti che sono multi-cloud-aware e possono assistere con i requisiti del programma di conformit\u00e0 interno tracciando specifiche configurazioni di sicurezza. Utilizzando un prodotto di sicurezza come CloudGuard, un&#8217;azienda di servizi finanziari pu\u00f2 migliorare la visibilit\u00e0 del proprio investimento nel cloud e proteggersi dalle minacce alla sicurezza del cloud.<\/p>\n<h3><strong>5. Sicurezza delle applicazioni<\/strong><\/h3>\n<p>Molte organizzazioni di servizi finanziari utilizzano moderne applicazioni basate sul web che compilano vari tipi di dati, rendendole un obiettivo primario per gli hacker. Inoltre, le applicazioni basate sul web introducono una serie completamente nuova di considerazioni sulla sicurezza, compreso l&#8217;uso di pi\u00f9 API per fornire funzioni importanti come le comunicazioni, la crittografia e la gestione della crittografia e l&#8217;autenticazione forte.<\/p>\n<p>In un&#8217;infrastruttura di rete tradizionale, la sicurezza delle applicazioni dipendeva in gran parte dalla rete su cui venivano eseguite, con il controllo degli accessi, i backup dei dati e i rollout controllati all&#8217;interno dell&#8217;azienda. Ma per le aziende orientate al cloud, il modello deve cambiare. Le reti non vengono pi\u00f9 eseguite su un singolo sistema operativo con punti statici. I meccanismi del cloud come il bilanciamento del carico virtuale, i firewall virtuali e una serie di altri dispositivi concettuali presentano una complessit\u00e0 architettonica e maggiori rischi per la sicurezza delle applicazioni.<\/p>\n<p>Le organizzazioni devono quindi abbracciare un nuovo tipo di sviluppo delle applicazioni che costruisce la consapevolezza della sicurezza direttamente nelle applicazioni e fornisce un accesso granulare all&#8217;applicazione mentre la protegge contestualmente dagli attacchi. Sfruttando l&#8217;AI, CloudGuard pu\u00f2 mantenere la sicurezza delle applicazioni anche con processi di distribuzione dinamici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Software Technologies individua le 5 aree chiave che sono molto rilevanti per la maggior parte delle aziende di servizi finanziari<\/p>\n","protected":false},"author":1,"featured_media":153,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[3],"tags":[53],"class_list":{"0":"post-151","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"tag-check-point-software-technologies"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Conformit\u00e0 FinServ: 5 Considerazioni sulla sicurezza della vostra infrastruttura cloud - Speciale Cloud<\/title>\n<meta name=\"description\" content=\"Check Point Software Technologies individua le 5 aree chiave che sono molto rilevanti per la maggior parte delle aziende di servizi finanziari\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conformit\u00e0 FinServ: 5 Considerazioni sulla sicurezza della vostra infrastruttura cloud\" \/>\n<meta property=\"og:description\" content=\"Check Point Software Technologies individua le 5 aree chiave che sono molto rilevanti per la maggior parte delle aziende di servizi finanziari\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Speciale Cloud\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-01T13:38:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.37.19.png\" \/>\n\t<meta property=\"og:image:width\" content=\"776\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Conformit\u00e0 FinServ: 5 Considerazioni sulla sicurezza della vostra infrastruttura cloud\",\"datePublished\":\"2021-04-01T13:38:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/\"},\"wordCount\":1581,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/Schermata-2021-04-01-alle-15.37.19.png\",\"keywords\":[\"Check Point Software Technologies\"],\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/\",\"name\":\"Conformit\u00e0 FinServ: 5 Considerazioni sulla sicurezza della vostra infrastruttura cloud - Speciale Cloud\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/Schermata-2021-04-01-alle-15.37.19.png\",\"datePublished\":\"2021-04-01T13:38:10+00:00\",\"description\":\"Check Point Software Technologies individua le 5 aree chiave che sono molto rilevanti per la maggior parte delle aziende di servizi finanziari\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/Schermata-2021-04-01-alle-15.37.19.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/Schermata-2021-04-01-alle-15.37.19.png\",\"width\":776,\"height\":576,\"caption\":\"Check Point Software Technologies\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/opinioni\\\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conformit\u00e0 FinServ: 5 Considerazioni sulla sicurezza della vostra infrastruttura cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"name\":\"Speciale Cloud\",\"description\":\"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\",\"name\":\"Speciale Cloud\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"width\":361,\"height\":92,\"caption\":\"Speciale Cloud\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Conformit\u00e0 FinServ: 5 Considerazioni sulla sicurezza della vostra infrastruttura cloud - Speciale Cloud","description":"Check Point Software Technologies individua le 5 aree chiave che sono molto rilevanti per la maggior parte delle aziende di servizi finanziari","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/","og_locale":"it_IT","og_type":"article","og_title":"Conformit\u00e0 FinServ: 5 Considerazioni sulla sicurezza della vostra infrastruttura cloud","og_description":"Check Point Software Technologies individua le 5 aree chiave che sono molto rilevanti per la maggior parte delle aziende di servizi finanziari","og_url":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/","og_site_name":"Speciale Cloud","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-04-01T13:38:10+00:00","og_image":[{"width":776,"height":576,"url":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.37.19.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Conformit\u00e0 FinServ: 5 Considerazioni sulla sicurezza della vostra infrastruttura cloud","datePublished":"2021-04-01T13:38:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/"},"wordCount":1581,"publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.37.19.png","keywords":["Check Point Software Technologies"],"articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/","url":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/","name":"Conformit\u00e0 FinServ: 5 Considerazioni sulla sicurezza della vostra infrastruttura cloud - Speciale Cloud","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.37.19.png","datePublished":"2021-04-01T13:38:10+00:00","description":"Check Point Software Technologies individua le 5 aree chiave che sono molto rilevanti per la maggior parte delle aziende di servizi finanziari","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/#primaryimage","url":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.37.19.png","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.37.19.png","width":776,"height":576,"caption":"Check Point Software Technologies"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/cloud\/opinioni\/conformita-finserv-5-considerazioni-sulla-sicurezza-della-vostra-infrastruttura-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/cloud\/"},{"@type":"ListItem","position":2,"name":"Conformit\u00e0 FinServ: 5 Considerazioni sulla sicurezza della vostra infrastruttura cloud"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/cloud\/#website","url":"https:\/\/www.bitmat.it\/cloud\/","name":"Speciale Cloud","description":"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud","publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/cloud\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/cloud\/#organization","name":"Speciale Cloud","url":"https:\/\/www.bitmat.it\/cloud\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","width":361,"height":92,"caption":"Speciale Cloud"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","url":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","contentUrl":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/cloud\/author\/bitmat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/comments?post=151"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/151\/revisions"}],"predecessor-version":[{"id":154,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/151\/revisions\/154"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media\/153"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media?parent=151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/categories?post=151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/tags?post=151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}