{"id":41,"date":"2019-04-10T19:06:17","date_gmt":"2019-04-10T17:06:17","guid":{"rendered":"https:\/\/www.bitmat.it\/cloud\/?p=41"},"modified":"2019-04-10T19:06:17","modified_gmt":"2019-04-10T17:06:17","slug":"cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/","title":{"rendered":"Cinque passi per affrontare le sfide della sicurezza cloud"},"content":{"rendered":"<p>A cura di<strong> Liviu Arsene<\/strong>, Global Cybersecurity Analyst di <a href=\"https:\/\/www.lineaedp.it\/news\/36773\/bitdefender-propone-suite-protezione-completa-gli-msp\/#.XKSudPZuLIU\">Bitdefender<\/a><\/p>\n<p>Il mondo interconnesso di oggi dipende dall\u2019accessibilit\u00e0 dei dati da qualsiasi luogo, in qualsiasi momento, con qualsiasi dispositivo. La velocit\u00e0 e l&#8217;agilit\u00e0 dei servizi di hosting e delle applicazioni in cloud \u00e8 fondamentale per il successo. In quanto tali, questi vantaggi intrinseci hanno costretto le aziende a migrare alcune, o tutte, le loro applicazioni o infrastrutture verso il cloud. In effetti, gli esperti del settore stimano che fino all&#8217;83% dei carichi di lavoro aziendali migrer\u00e0 in cloud entro il 2020.<\/p>\n<p>Sebbene il cloud possa offrire vantaggi significativi, le aziende devono essere consapevoli delle problematiche legate alla sicurezza quando pianificano una strategia cloud-first. Alcune di queste sfide non riguardano solo la protezione e la conformit\u00e0, ma anche considerazioni operative, come la capacit\u00e0 di integrare soluzioni di sicurezza per i carichi di lavoro in sede e in cloud, di applicare policy di sicurezza coerenti in tutto il cloud ibrido e di automatizzare il rilevamento delle macchine virtuali (VM) per garantire visibilit\u00e0 e controllo sull&#8217;infrastruttura dinamica.<\/p>\n<h3>Bilanciare protezione e conformit\u00e0<\/h3>\n<p>Trovare un giusto equilibrio tra protezione e conformit\u00e0 \u00e8 una sfida enorme. A volte, si tratta di scoraggiare i malintenzionati facendo loro impiegare pi\u00f9 tempo, energia e risorse di quanto stimato inizialmente per violare l\u2019azienda. Gli aggressori, obbligati a passare attraverso diversi livelli di difesa, ad un certo punto potrebbero compiere un passo falso e attivare un allarme prima di raggiungere i dati sensibili di un\u2019azienda.<\/p>\n<p>Le violazioni pi\u00f9 recenti, dovrebbero spingere i responsabili dell\u2019azienda a pensare oltre la conformit\u00e0. Oltre a rischiare pi\u00f9 sanzioni, mettono a rischio anche la loro reputazione. Le normative di conformit\u00e0 tendono ad essere considerate come opzioni di sicurezza minime di base. Tuttavia, una protezione completa comporta l&#8217;implementazione di pi\u00f9 livelli di sicurezza progettati per aiutare i team IT e di sicurezza a ottimizzare le operazioni, rendere pi\u00f9 visibili le minacce e accelerarne il processo di rilevamento prima che si verifichi una vera e propria violazione.<\/p>\n<h3>Integrare soluzioni di sicurezza per carichi di lavoro on-premise e in cloud<\/h3>\n<p>Un\u2019altra sfida consiste nel trovare la soluzione di sicurezza ideale in grado di integrarsi perfettamente sia con i carichi di lavoro on-premise che in cloud senza influire sui rapporti di consolidamento, sulle prestazioni o creare problemi di gestibilit\u00e0. Le soluzioni di sicurezza tradizionali possono, nella migliore delle ipotesi, offrire soluzioni distinte per i carichi di lavoro on-premise e in cloud, ma corrono comunque il rischio di creare problemi di visibilit\u00e0 e di gestione. Nel peggiore dei casi, la stessa soluzione di sicurezza tradizionale viene distribuita su tutti i carichi di lavoro in cloud e locali &#8211; creando seri problemi di prestazioni per questi ultimi. \u00c8 importante che le aziende integrino una soluzione di sicurezza creata per modellare automaticamente il proprio agent di sicurezza in base al compito da svolgere, a seconda che il carico di lavoro sia on-premise o in cloud, senza influire sulle prestazioni o compromettere le funzionalit\u00e0 di sicurezza.<\/p>\n<h3>Distribuire policy di sicurezza coerenti nel cloud ibrido<\/h3>\n<p>Per affrontare questa sfida, le aziende devono trovare soluzioni per proteggersi in grado di adattare gli agent di sicurezza al tipo di ambiente in cui vengono distribuiti. Le soluzioni per ambienti cloud devono essere sufficientemente agili da sfruttare tutti i vantaggi del cloud senza sacrificare la sicurezza, mentre per gli ambienti tradizionali on-premise, \u00e8 necessario che siano abbastanza versatili da garantire produttivit\u00e0 e mobilit\u00e0. Le aziende devono comprendere che la distribuzione di policy di sicurezza in infrastrutture ibride pu\u00f2 risultare problematica, soprattutto in assenza di una console di sicurezza centralizzata in grado di trasmettere senza soluzione di continuit\u00e0 tali policy a tutti gli endpoint e i carichi di lavoro. \u00c8 importante applicare automaticamente policy di sicurezza di gruppo alle macchine virtuali di nuova generazione, in base al loro ruolo all&#8217;interno dell&#8217;infrastruttura.<\/p>\n<p>Ad esempio, i server virtuali di nuova generazione dovrebbero aderire immediatamente alle policy specifiche del gruppo, cos\u00ec come le VDI di nuova generazione, e cos\u00ec via. In caso contrario, le conseguenze potrebbero essere disastrose, in quanto rimarrebbero senza protezione contro le minacce e gli aggressori per tutto il periodo in cui sono operativi.<\/p>\n<h3>Automatizzare il rilevamento delle macchine virtuali<\/h3>\n<p>Il rilevamento automatizzato delle macchine virtuali \u00e8 l&#8217;obiettivo di una piattaforma di sicurezza integrata, in quanto le policy di sicurezza possono essere applicate automaticamente in base al tipo di macchina.<\/p>\n<p>Le aziende dovrebbero prendere in considerazione l&#8217;adozione di soluzioni di sicurezza in grado di automatizzare il rilevamento delle macchine virtuali e di applicare le policy di sicurezza conseguentemente, senza costringere i team IT e quelli di security ad assegnare manualmente le policy a nuovi carichi di lavoro.<\/p>\n<p>Considerando la flessibilit\u00e0 del cloud ibrido in termini di endpoint (fisici e virtuali) e di infrastruttura (on-premise e in cloud), \u00e8 importante che la soluzione di sicurezza garantisca la stessa elasticit\u00e0 e consenta alle aziende di godere appieno dei vantaggi di queste infrastrutture senza sacrificare prestazioni, fruibilit\u00e0 e sicurezza.<\/p>\n<h3>Mantenere visibilit\u00e0 e controllo dell&#8217;infrastruttura dinamica<\/h3>\n<p>In un contesto in cui si adotta un approccio di mobilit\u00e0 e cloud-first, \u00e8 diventato sempre pi\u00f9 difficile per i team IT e di sicurezza avere una visione sul livello di sicurezza generale di un\u2019azienda, soprattutto perch\u00e9 le soluzioni di sicurezza tradizionali non offrono una visibilit\u00e0 centralizzata su tutti gli endpoint.<\/p>\n<p>Una piattaforma di sicurezza integrata e completa pu\u00f2 aiutare i team IT e di sicurezza a risparmiare tempo, offrendo al contempo funzioni di automazione della sicurezza che accelerano la capacit\u00e0 di identificare con precisione i segnali di una violazione dei dati.<\/p>\n<p>Affrontare le sfide relative alla sicurezza sul cloud \u00e8 un lavoro costante e continuo che richiede che i team IT e a quelli dedicati alla sicurezza siano vigili e, allo stesso tempo, adottino gli strumenti di sicurezza e automazione pi\u00f9 corretti che possano contribuire ad alleggerire una parte dei loro oneri operativi. Lavorare insieme per trovare le giuste soluzioni, assicura a entrambi i team di ottenere quello di cui hanno bisogno. \u00c8 proprio la collaborazione tra questi due team che garantisce la protezione dell&#8217;intera infrastruttura, indipendentemente da carichi di lavoro on-premise o sul cloud.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I consigli  di Bitdefender<\/p>\n","protected":false},"author":1,"featured_media":42,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[2,4],"tags":[23,25,24],"class_list":{"0":"post-41","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-in-primo-piano","8":"category-trend","9":"tag-bitdefender","10":"tag-cloud","11":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cinque passi per affrontare le sfide della sicurezza cloud - Speciale Cloud<\/title>\n<meta name=\"description\" content=\"I consigli di Bitdefender\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cinque passi per affrontare le sfide della sicurezza cloud\" \/>\n<meta property=\"og:description\" content=\"I consigli di Bitdefender\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Speciale Cloud\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-10T17:06:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/sicurezza_cloud.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"267\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cinque passi per affrontare le sfide della sicurezza cloud\",\"datePublished\":\"2019-04-10T17:06:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/\"},\"wordCount\":1020,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/sicurezza_cloud.jpg\",\"keywords\":[\"Bitdefender\",\"cloud\",\"sicurezza\"],\"articleSection\":[\"In Primo Piano\",\"Trend\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/\",\"name\":\"Cinque passi per affrontare le sfide della sicurezza cloud - Speciale Cloud\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/sicurezza_cloud.jpg\",\"datePublished\":\"2019-04-10T17:06:17+00:00\",\"description\":\"I consigli di Bitdefender\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/sicurezza_cloud.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/sicurezza_cloud.jpg\",\"width\":400,\"height\":267},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cinque passi per affrontare le sfide della sicurezza cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"name\":\"Speciale Cloud\",\"description\":\"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\",\"name\":\"Speciale Cloud\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"width\":361,\"height\":92,\"caption\":\"Speciale Cloud\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cinque passi per affrontare le sfide della sicurezza cloud - Speciale Cloud","description":"I consigli di Bitdefender","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/","og_locale":"it_IT","og_type":"article","og_title":"Cinque passi per affrontare le sfide della sicurezza cloud","og_description":"I consigli di Bitdefender","og_url":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/","og_site_name":"Speciale Cloud","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-04-10T17:06:17+00:00","og_image":[{"width":400,"height":267,"url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/sicurezza_cloud.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cinque passi per affrontare le sfide della sicurezza cloud","datePublished":"2019-04-10T17:06:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/"},"wordCount":1020,"publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/sicurezza_cloud.jpg","keywords":["Bitdefender","cloud","sicurezza"],"articleSection":["In Primo Piano","Trend"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/","url":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/","name":"Cinque passi per affrontare le sfide della sicurezza cloud - Speciale Cloud","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/sicurezza_cloud.jpg","datePublished":"2019-04-10T17:06:17+00:00","description":"I consigli di Bitdefender","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/#primaryimage","url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/sicurezza_cloud.jpg","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/sicurezza_cloud.jpg","width":400,"height":267},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cinque-passi-per-affrontare-le-sfide-della-sicurezza-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/cloud\/"},{"@type":"ListItem","position":2,"name":"Cinque passi per affrontare le sfide della sicurezza cloud"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/cloud\/#website","url":"https:\/\/www.bitmat.it\/cloud\/","name":"Speciale Cloud","description":"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud","publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/cloud\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/cloud\/#organization","name":"Speciale Cloud","url":"https:\/\/www.bitmat.it\/cloud\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","width":361,"height":92,"caption":"Speciale Cloud"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","url":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","contentUrl":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/cloud\/author\/bitmat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/41","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/comments?post=41"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/41\/revisions"}],"predecessor-version":[{"id":43,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/41\/revisions\/43"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media\/42"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media?parent=41"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/categories?post=41"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/tags?post=41"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}