{"id":182,"date":"2021-04-01T16:00:29","date_gmt":"2021-04-01T14:00:29","guid":{"rendered":"https:\/\/www.bitmat.it\/cloud\/?p=182"},"modified":"2022-04-27T12:43:15","modified_gmt":"2022-04-27T10:43:15","slug":"6-best-practice-per-il-cloud-least-privilege","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/","title":{"rendered":"6 best Practice per il cloud least privilege"},"content":{"rendered":"<p>Se la vostra organizzazione \u00e8 come la maggior parte delle altre, lo scorso anno avrete implementato opzioni di lavoro a distanza flessibili e avviato (o accelerato) la trasformazione digitale, il tutto grazie al <strong>cloud<\/strong>. E probabilmente oggi vi affidate a pi\u00f9 <strong>servizi cloud<\/strong> e <strong>applicazioni SaaS<\/strong> di quanti ne abbiate mai avuti in precedenza.<\/p>\n<p>Tuttavia, man mano che <strong>l\u2019utilizzo del cloud<\/strong> da parte delle organizzazioni cresce &#8211; e si estende a sempre <strong>pi\u00f9 fornitori cloud<\/strong> &#8211; la creazione di identit\u00e0 per umani, applicazioni e macchine accelera. La mappatura delle relazioni tra tutte queste identit\u00e0 e le risorse cloud \u00e8 diventata estremamente complicata.<\/p>\n<p>Un recente sondaggio realizzato da <a href=\"https:\/\/www.esg-global.com\/\" target=\"_blank\" rel=\"noopener\"><strong>ESG<\/strong><\/a> (<a href=\"https:\/\/www.esg-global.com\/\" target=\"_blank\" rel=\"noopener\"><strong>Enterprise Strategy Group<\/strong><\/a>) ha rilevato che il mantenimento di controlli coerenti di identit\u00e0 e <strong>gestione degli accessi<\/strong> (<strong>IAM<\/strong>) <strong>attraverso i cloud pubblici e privati<\/strong> \u00e8 la principale sfida per i professionisti IT e della sicurezza informatica incaricati di attivit\u00e0 IAM.<\/p>\n<p>Tuttavia, \u00e8 il raggiungimento di un approccio unificato allo IAM che rappresenta la priorit\u00e0 numero uno, dato che spetta al cliente gestire e proteggere l\u2019accesso ai suoi ambienti cloud, come indicato nel modello di responsabilit\u00e0 condivisa dei principali fornitori cloud.<\/p>\n<p>L\u2019attuazione del <strong>principio del \u201cminimo privilegio\u201d<\/strong> &#8211; una best practice essenziale per la sicurezza IT &#8211; <strong>\u00e8 uno dei cinque passi chiave per garantire l\u2019accesso privilegiato e l\u2019identit\u00e0 delle infrastrutture e delle applicazioni basate sul cloud<\/strong>.<\/p>\n<p>In un mondo perfetto, ogni identit\u00e0 sarebbe configurata in modo da avere solo i privilegi e i permessi per svolgere le funzioni previste &#8211; niente di pi\u00f9, niente di meno. Questo \u00e8 il punto cruciale del principio del minimo privilegio, ed \u00e8 il <strong>cuore dell\u2019approccio Zero Trust<\/strong>. Tuttavia, anche il team di sicurezza pi\u00f9 sofisticato vi confermer\u00e0 che l\u2019attuazione di questo principio \u00e8 pi\u00f9 facile a dirsi che a farsi.<\/p>\n<h3><strong>Configurazione errata delle autorizzazioni per il cloud: un vettore di attacco critico <\/strong><\/h3>\n<p><strong>\u00a0<\/strong>Soprattutto su grande scala, la natura dinamica di ruoli, infrastrutture, applicazioni e servizi cloud spesso porta a configurazioni errate che possono portare all\u2019accumulo di autorizzazioni inutilizzate. Gli attaccanti possono sfruttare questi permessi per accedere a infrastrutture cloud critiche, rubare o alterare dati sensibili o interrompere i servizi in hosting cloud.<\/p>\n<p>Secondo lo stesso studio ESG, gli account e i ruoli con autorizzazioni eccessive sono oggi al primo posto tra gli errori di configurazione del cloud, e sono stati ricondotti ad alcune delle pi\u00f9 ingenti violazioni della storia. Lo studio realizzato da <a href=\"https:\/\/www.ibm.com\/it-it\/security\/data-breach\" target=\"_blank\" rel=\"noopener\"><strong>IBM<\/strong> \u201c<strong>Report del 2020 sul costo di una violazione dei dati<\/strong>\u201d<\/a> ha rivelato che il 19% di tutte le violazioni sono state causate da <strong>errate configurazioni di server cloud e macchine virtuali<\/strong> (VM) e sono pi\u00f9 costose di altre tipologie di violazioni, con un costo medio di 4,41 milioni di dollari.<\/p>\n<h3><strong>Sei passi verso l\u2019implementazione del cloud least privilege <\/strong><\/h3>\n<p>\u00c8 dunque chiaro che la <strong>gestione del minimo privilegio<\/strong> deve diventare una priorit\u00e0 per le configurazioni IAM in ambienti cloud. Ecco sei best practice per ridurre il rischio e guidare il cambiamento tra persone, processi e tecnologia:<\/p>\n<ol>\n<li><strong> Mettere tutti sullo stesso piano<\/strong>. Le ricerche di <a href=\"https:\/\/www.cyberark.com\/it\/\" target=\"_blank\" rel=\"noopener\"><strong>CyberArk<\/strong><\/a> e della <a href=\"https:\/\/cloudsecurityalliance.org\/\" target=\"_blank\" rel=\"noopener\"><strong>Cloud Security Alliance<\/strong><\/a> dimostrano che la responsabilit\u00e0 per la progettazione e l\u2019operativit\u00e0 degli IAM cloud varia notevolmente da un\u2019organizzazione all\u2019altra. Gli stakeholder dovrebbero allinearsi per identificare quali team e individui \u201csaranno responsabili\u201d (principio di \u201cAccountability\u201d) dell&#8217;implementazione delle strategie least privilege e garantire che queste responsabilit\u00e0 siano comprese chiaramente.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li><strong> Non prendere decisioni sulla sicurezza da soli<\/strong>. Consultate i cloud architect e i team di sviluppo su tutte le decisioni relative ai processi e alle tecnologie all\u2019inizio del programma e in fase di implementazione. Questo aiuta a massimizzare il buy-in da parte dei principali stakeholder e ad aumentare l\u2019efficacia a lungo termine.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li><strong> Mappare tutte le autorizzazioni IAM esistenti<\/strong>. Le organizzazioni non possono difendersi da minacce di cui non sono a conoscenza. In primo luogo, identificare e visualizzare tutti i permessi IAM negli ambienti dei provider cloud e nei servizi Kubernetes. A seguire, mappare le relazioni di accesso tra identit\u00e0 e risorse per scoprire potenziali vulnerabilit\u00e0.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li><strong> Rimediare ai diritti inutilizzati e rischiosi<\/strong>. Rimuovere immediatamente i permessi eccessivi per le identit\u00e0 di persone, macchine e applicazioni. Le raccomandazioni basate sull\u2019IA possono velocizzare e semplificare questo processo, e le soluzioni pi\u00f9 efficaci possono anche scoprire rischi nascosti e specifici della piattaforma come gli \u201c<strong>Shadow Admins<\/strong>\u201d. Se si sta adottando un approccio graduale, iniziare eliminando i privilegi eccessivi per le risorse cloud pi\u00f9 preziose, per poi applicare le policy meno privilegiate in modo pi\u00f9 ampio nel tempo.<\/li>\n<\/ol>\n<ol start=\"5\">\n<li><strong> Ridurre al minimo indispensabile i permessi per i nuovi carichi di lavoro<\/strong>: i cloud provider (AWS in particolare) sono chiari su questo punto, consigliando alle organizzazioni di \u201cIniziare con un set minimo di permessi e concedere ulteriori permessi, se necessario\u201d.<\/li>\n<li><strong> Misurare e verificare in modo coerente il minimo privilegio possibile<\/strong>. Il profilo di minimo privilegio non dura per sempre. Revisioni regolari e periodiche per ripulire i permessi inutilizzati che si accumulano nel tempo sono essenziali per combattere l\u2019insinuarsi dei permessi. Quantificare la riduzione del rischio nel tempo con valutazioni analitiche per ogni singolo ambiente. Tanto pi\u00f9 frequenti i controlli, quanto pi\u00f9 tempestiva sar\u00e0 la rilevazione di eventuali scostamenti rispetto alla configurazione desiderata.<\/li>\n<\/ol>\n<h3><strong>I controlli coerenti sono la chiave per una sicurezza scalabile<\/strong><\/h3>\n<p>\u00c8 probabile che oggi si stiano utilizzando le capacit\u00e0 di pi\u00f9 fornitori di cloud per ottenere risparmi, una maggiore disponibilit\u00e0 o caratteristiche tecniche uniche, e configurare le innumerevoli combinazioni di accesso dall\u2019utente all\u2019applicazione &#8211; in qualsiasi momento e da qualsiasi luogo o dispositivo &#8211; \u00e8 una vera sfida. Aggiungete la complessit\u00e0 degli strumenti DevOps, una maggiore automazione e molteplici data center on-premise, e le cose diventano ancora pi\u00f9&#8230; nuvolose. La messa in sicurezza del codice richiede un approccio unificato.<\/p>\n<p>Le strategie pi\u00f9 efficaci impiegano controlli IAM e di gestione degli accessi privilegiati (PAM) centralizzati e coerenti che consentono il minor numero di privilegi per tutte le identit\u00e0 legate alle risorse &#8211; dalle console di gestione del cloud alle applicazioni SaaS &#8211; in ambienti ibridi e multi-cloud. \u00c8 anche importante rinforzare questi controlli con <strong>l\u2019autenticazione Single Sign-On<\/strong> (SSO) <strong>e Multi-Factor<\/strong> (MFA) dinamica e basata sul contesto (entrambe protette anche da PAM) per un ulteriore accesso sicuro agli ambienti in-the-cloud. In questo tipo di approccio si parla di <strong>sicurezza \u201cadattiva\u201d<\/strong>.<\/p>\n<p>Sia che ci si concentri sulla sicurezza di un progetto iniziale in un ambiente ibrido o che si adottino completamente le applicazioni native del cloud, un approccio coerente \u00e8 la chiave per controllare la gestione degli accessi privilegiati e delle identit\u00e0 nel cloud.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Massimo Carlotti, Presales Team Leader di CyberArk, spiega come garantire l\u2019accesso privilegiato e l\u2019identit\u00e0 di infrastrutture e applicazioni cloud-based<\/p>\n","protected":false},"author":1,"featured_media":184,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4],"tags":[73,74],"class_list":{"0":"post-182","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-trend","8":"tag-cloud-least-privilege","9":"tag-cyberark"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>6 best Practice per il cloud least privilege - Speciale Cloud<\/title>\n<meta name=\"description\" content=\"Massimo Carlotti, Presales Team Leader di CyberArk, spiega come garantire l\u2019accesso privilegiato e l\u2019identit\u00e0 di infrastrutture e applicazioni cloud-based\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 best Practice per il cloud least privilege\" \/>\n<meta property=\"og:description\" content=\"Massimo Carlotti, Presales Team Leader di CyberArk, spiega come garantire l\u2019accesso privilegiato e l\u2019identit\u00e0 di infrastrutture e applicazioni cloud-based\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/\" \/>\n<meta property=\"og:site_name\" content=\"Speciale Cloud\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-01T14:00:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-27T10:43:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.59.38.png\" \/>\n\t<meta property=\"og:image:width\" content=\"502\" \/>\n\t<meta property=\"og:image:height\" content=\"536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"6 best Practice per il cloud least privilege\",\"datePublished\":\"2021-04-01T14:00:29+00:00\",\"dateModified\":\"2022-04-27T10:43:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/\"},\"wordCount\":1081,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/Schermata-2021-04-01-alle-15.59.38.png\",\"keywords\":[\"cloud least privilege\",\"Cyberark\"],\"articleSection\":[\"Trend\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/\",\"name\":\"6 best Practice per il cloud least privilege - Speciale Cloud\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/Schermata-2021-04-01-alle-15.59.38.png\",\"datePublished\":\"2021-04-01T14:00:29+00:00\",\"dateModified\":\"2022-04-27T10:43:15+00:00\",\"description\":\"Massimo Carlotti, Presales Team Leader di CyberArk, spiega come garantire l\u2019accesso privilegiato e l\u2019identit\u00e0 di infrastrutture e applicazioni cloud-based\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/Schermata-2021-04-01-alle-15.59.38.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/Schermata-2021-04-01-alle-15.59.38.png\",\"width\":502,\"height\":536,\"caption\":\"Massimo Carlotti, CyberArk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/6-best-practice-per-il-cloud-least-privilege\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 best Practice per il cloud least privilege\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"name\":\"Speciale Cloud\",\"description\":\"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\",\"name\":\"Speciale Cloud\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"width\":361,\"height\":92,\"caption\":\"Speciale Cloud\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"6 best Practice per il cloud least privilege - Speciale Cloud","description":"Massimo Carlotti, Presales Team Leader di CyberArk, spiega come garantire l\u2019accesso privilegiato e l\u2019identit\u00e0 di infrastrutture e applicazioni cloud-based","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/","og_locale":"it_IT","og_type":"article","og_title":"6 best Practice per il cloud least privilege","og_description":"Massimo Carlotti, Presales Team Leader di CyberArk, spiega come garantire l\u2019accesso privilegiato e l\u2019identit\u00e0 di infrastrutture e applicazioni cloud-based","og_url":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/","og_site_name":"Speciale Cloud","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-04-01T14:00:29+00:00","article_modified_time":"2022-04-27T10:43:15+00:00","og_image":[{"width":502,"height":536,"url":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.59.38.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"6 best Practice per il cloud least privilege","datePublished":"2021-04-01T14:00:29+00:00","dateModified":"2022-04-27T10:43:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/"},"wordCount":1081,"publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.59.38.png","keywords":["cloud least privilege","Cyberark"],"articleSection":["Trend"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/","url":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/","name":"6 best Practice per il cloud least privilege - Speciale Cloud","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.59.38.png","datePublished":"2021-04-01T14:00:29+00:00","dateModified":"2022-04-27T10:43:15+00:00","description":"Massimo Carlotti, Presales Team Leader di CyberArk, spiega come garantire l\u2019accesso privilegiato e l\u2019identit\u00e0 di infrastrutture e applicazioni cloud-based","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/#primaryimage","url":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.59.38.png","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/Schermata-2021-04-01-alle-15.59.38.png","width":502,"height":536,"caption":"Massimo Carlotti, CyberArk"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/6-best-practice-per-il-cloud-least-privilege\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/cloud\/"},{"@type":"ListItem","position":2,"name":"6 best Practice per il cloud least privilege"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/cloud\/#website","url":"https:\/\/www.bitmat.it\/cloud\/","name":"Speciale Cloud","description":"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud","publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/cloud\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/cloud\/#organization","name":"Speciale Cloud","url":"https:\/\/www.bitmat.it\/cloud\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","width":361,"height":92,"caption":"Speciale Cloud"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","url":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","contentUrl":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/cloud\/author\/bitmat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/comments?post=182"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/182\/revisions"}],"predecessor-version":[{"id":185,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/182\/revisions\/185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media\/184"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media?parent=182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/categories?post=182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/tags?post=182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}