{"id":44,"date":"2019-04-10T19:09:10","date_gmt":"2019-04-10T17:09:10","guid":{"rendered":"https:\/\/www.bitmat.it\/cloud\/?p=44"},"modified":"2019-04-10T19:09:44","modified_gmt":"2019-04-10T17:09:44","slug":"quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/","title":{"rendered":"Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud"},"content":{"rendered":"<p>A cura di <strong>Lori MacVittie<\/strong>, Principal Technical Evangelist di <a href=\"https:\/\/www.lineaedp.it\/news\/40370\/f5-acquisisce-nginx\/#.XJtdZvZFzIU\">F5 Networks<\/a><\/p>\n<p>Da inizio anno abbiamo gi\u00e0 assistito a 5 casi documentati di organizzazioni clienti che esponevano i propri dati privati a causa di un\u2019errata configurazione di bucket S3 o di database cloud.<br \/>\nA dire la verit\u00e0, dovremmo parlare di errate configurazioni intenzionali, perch\u00e9 per consentire a utenti non autorizzati la tipologia di accesso necessaria per visualizzare i bucket S3 o accedere ai database, qualcuno deve avere intenzionalmente rimosso o degradato le impostazioni di sicurezza di default.<\/p>\n<p>Parlare di errata configurazione implica uno sbaglio, che capita a tutti ogni tanto, e che pu\u00f2 essere perdonato. Ma, in questo caso, non abbiamo a che fare con errori; queste risorse sono state intenzionalmente aperte per consentire l&#8217;accesso a chiunque.<\/p>\n<p>I ricercatori degli F5 Labs hanno analizzato i dati delle organizzazioni clienti le cui risorse cloud sono state esposte dal 2017 a oggi a causa di questa insicurezza intenzionale. <strong>Il tasso di crescita dal 2017 al 2018 \u00e8 stato del 200%<\/strong> e nel 2019, considerando che fino ad oggi la media \u00e8 di 2,5 violazioni al mese, prevediamo di assistere <strong>a oltre 30 violazioni<\/strong>. Tuttavia, il tasso di crescita dal 2017 al 2018 ci indica che la nostra stima per il 2019 \u00e8 probabilmente molto ottimistica.<br \/>\nSe la crescita dovesse continuare con un tasso di incremento del 200%, entro la fine dell\u2019anno assisteremo <strong>a 90 violazioni della sicurezza del cloud<\/strong>. Quel che \u00e8 peggio \u00e8 che le liste compilate dalle nostre organizzazioni rappresentano solamente la punta dell\u2019iceberg!<\/p>\n<p>Si tratta di una situazione che non \u00e8 pi\u00f9 tollerabile, non solo perch\u00e9 vengono esposti dati di privati, ma soprattutto per le ripercussioni potenziali, a volte estremamente dannose, per le persone alle quali i dati effettivamente appartengono, chiunque essi siano.<\/p>\n<p><strong>Nessun settore pu\u00f2 dirsi al sicuro:<\/strong> governi, fornitori di servizi, industria, politica, finanza, intrattenimento, tutti concorrono al gran gioco di \u201c&#8221;Chi perder\u00e0 il maggior numero di dati a causa della scarsa sicurezza?&#8221;. \u00c8 un concorso per\u00f2 che nessuno vorrebbe vincere, e al quale se possibile nessuno vorrebbe nemmeno partecipare!<\/p>\n<p><strong>I casi sono tantissimi:<\/strong> recentemente, un&#8217;azienda di analisi dei dati che gestisce societ\u00e0 finanziarie ha fatto trapelare 24 milioni di record relativi ai prestiti negli Stati Uniti per colpa di un database esposto senza password.<br \/>\nSiamo saldamente radicati nell&#8217;era dell\u2019economia digitale, ma i bit e i byte che la alimentano non rappresentano solo dollari, euro o yen. Rappresentano esseri umani, persone che possono essere effettivamente colpite da queste violazioni, in modi che noi non potremmo mai conoscere de tutto, perch\u00e9 non vengono segnalati.<\/p>\n<p><strong>Come siamo arrivati a questo punto?<\/strong><\/p>\n<p>Perch\u00e9 qualcuno dovrebbe intenzionalmente compromettere la propria sicurezza durante la configurazione dei bucket S3 o database cloud, rendendoli pubblici? In base alla mia esperienza, i colpevoli hanno raramente a che fare con le operation: gli ingegneri di rete, amministratori di database, ingegneri di sistema e ingegneri della sicurezza sanno fare di meglio.<\/p>\n<p>Gli ingegneri di rete, tipicamente responsabili della gestione dell&#8217;accesso ai sistemi sulla rete e di definire quali sistemi siano rivolti al pubblico, non consentirebbero che un database divenga pubblico. Gli amministratori di database, a loro volta, come responsabili della gestione dell&#8217;accesso al database e delle autorizzazioni dell&#8217;account, non permetterebbero che un accesso ai database non richieda l&#8217;autenticazione; avrebbero adottato policy per le password aziendali con requisiti di complessit\u00e0 standard senza abilitare l\u2019utilizzo di password deboli.<\/p>\n<p>Infine, gli ingegneri di sistema, responsabili per definizione della gestione delle applicazioni secondo standard rigidi e predefiniti, gestirebbero un server web rispetto al database pubblico assicurandosi che sia protetto correttamente con un web application firewall.<br \/>\nGli ingegneri di sicurezza, inoltre, di norma effettuano assessment indipendenti di tutti i sistemi e della rete per garantire la conformit\u00e0 alle policy di sicurezza.<\/p>\n<p>Capita per\u00f2 che a livello di sviluppo del prodotto si decida di non incorporare le funzionalit\u00e0 di sicurezza che gi\u00e0 esistono, in molti casi perch\u00e9 non si vuole che queste interferiscano con il flusso dei ricavi, ritardano magari la tempistica o introducendo potenzialmente nuovi bug.<br \/>\nIl passaggio al cloud consente agli sviluppatori di aggirare i ruoli tradizionali dell\u2019IT aziendale, che sono ovviamente necessari se consideriamo il crescente numero di violazioni del cloud. Si tratta di una tempesta perfetta dal punto di vista della sicurezza, con gli sviluppatori liberi di distribuire sistemi con funzionalit\u00e0 di sicurezza configurate in modo non corretto, non perch\u00e9 vogliano deliberatamente arrecare danni, ma perch\u00e9 magari non comprendono pienamente le conseguenze o presumono che sia improbabile che si verifichi davvero una violazione.<\/p>\n<p><strong>Come evitare le violazioni nel cloud<\/strong><\/p>\n<p>Come risolvere questo problema? Di certo nessuno vuole tornare all\u2019epoca dei lunghi ed estenuanti ritardi nell&#8217;implementazione dei sistemi, ma forse \u00e8 tempo che si inizi a parlare seriamente di DevSecOps come disciplina in grado di infondere buone pratiche di sicurezza nello sviluppo.<br \/>\nPer riuscire a ottenere questo risultato, tutti i team devono essere inclusi nella conversazione, perch\u00e9 i report di sicurezza nei deployment cloud pubblici predefiniti sono spesso incompleti; nella maggior parte dei casi, le organizzazioni devono acquistare strumenti di controllo della sicurezza del cloud di terze parti per produrre i report che il team di sicurezza farebbe semplicemente ottenuto dalle controparti interne.<\/p>\n<p>\u00c8 vero, la sicurezza \u00e8 sempre pi\u00f9 complessa e a volte rallenta le cose. Ma ignorarla o declassarla intenzionalmente perch\u00e9 \u00e8 pi\u00f9 conveniente o perch\u00e9 cos\u00ec si accelera il processo \u00e8 inaccettabile e anche poco etico. Le persone reali, che si affidano quotidianamente alle aziende, e che non sono solo dati digitali da maneggiare, possono subire delle ripercussioni, e non solo finanziariamente.<\/p>\n<p>\u00c8 quindi arrivato il momento di smettere di parlare di errate configurazioni nell\u2019esposizione di questi dati e di iniziare a definirle per quello che sono: scelte di insicurezza intenzionali e deliberate.<\/p>\n<p>I professionisti della sicurezza delle informazioni devono iniziare a combattere queste pratiche carenti in modo deciso, avendo sempre ben presente come tali comportamenti si ripercuotano sulle persone e non solo sui processi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A cura di Lori MacVittie, Principal Technical Evangelist di F5 Networks Da inizio anno abbiamo gi\u00e0 assistito a 5 casi documentati di organizzazioni clienti che esponevano i propri dati privati a causa di un\u2019errata configurazione di bucket S3 o di database cloud. A dire la verit\u00e0, dovremmo parlare di errate configurazioni intenzionali, perch\u00e9 per consentire<\/p>\n","protected":false},"author":78690,"featured_media":46,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4],"tags":[25,26,24],"class_list":{"0":"post-44","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-trend","8":"tag-cloud","9":"tag-f5","10":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud - Speciale Cloud<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud\" \/>\n<meta property=\"og:description\" content=\"A cura di Lori MacVittie, Principal Technical Evangelist di F5 Networks Da inizio anno abbiamo gi\u00e0 assistito a 5 casi documentati di organizzazioni clienti che esponevano i propri dati privati a causa di un\u2019errata configurazione di bucket S3 o di database cloud. A dire la verit\u00e0, dovremmo parlare di errate configurazioni intenzionali, perch\u00e9 per consentire\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Speciale Cloud\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-10T17:09:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-10T17:09:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/cloud_Sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"222\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud\",\"datePublished\":\"2019-04-10T17:09:10+00:00\",\"dateModified\":\"2019-04-10T17:09:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/\"},\"wordCount\":978,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/cloud_Sicurezza.jpg\",\"keywords\":[\"cloud\",\"F5\",\"sicurezza\"],\"articleSection\":[\"Trend\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/\",\"name\":\"Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud - Speciale Cloud\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/cloud_Sicurezza.jpg\",\"datePublished\":\"2019-04-10T17:09:10+00:00\",\"dateModified\":\"2019-04-10T17:09:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/cloud_Sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/cloud_Sicurezza.jpg\",\"width\":400,\"height\":222,\"caption\":\"cloud security - managed security service\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"name\":\"Speciale Cloud\",\"description\":\"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\",\"name\":\"Speciale Cloud\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"width\":361,\"height\":92,\"caption\":\"Speciale Cloud\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/author\\\/lauradelrosario\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud - Speciale Cloud","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/","og_locale":"it_IT","og_type":"article","og_title":"Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud","og_description":"A cura di Lori MacVittie, Principal Technical Evangelist di F5 Networks Da inizio anno abbiamo gi\u00e0 assistito a 5 casi documentati di organizzazioni clienti che esponevano i propri dati privati a causa di un\u2019errata configurazione di bucket S3 o di database cloud. A dire la verit\u00e0, dovremmo parlare di errate configurazioni intenzionali, perch\u00e9 per consentire","og_url":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/","og_site_name":"Speciale Cloud","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-04-10T17:09:10+00:00","article_modified_time":"2019-04-10T17:09:44+00:00","og_image":[{"width":400,"height":222,"url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/cloud_Sicurezza.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_creator":"@BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud","datePublished":"2019-04-10T17:09:10+00:00","dateModified":"2019-04-10T17:09:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/"},"wordCount":978,"publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/cloud_Sicurezza.jpg","keywords":["cloud","F5","sicurezza"],"articleSection":["Trend"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/","url":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/","name":"Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud - Speciale Cloud","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/cloud_Sicurezza.jpg","datePublished":"2019-04-10T17:09:10+00:00","dateModified":"2019-04-10T17:09:44+00:00","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/#primaryimage","url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/cloud_Sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/cloud_Sicurezza.jpg","width":400,"height":222,"caption":"cloud security - managed security service"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/quando-la-mancanza-di-sicurezza-e-intenzionale-le-scarse-pratiche-adottate-nel-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/cloud\/"},{"@type":"ListItem","position":2,"name":"Quando la mancanza di sicurezza \u00e8 intenzionale: le scarse pratiche adottate nel cloud"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/cloud\/#website","url":"https:\/\/www.bitmat.it\/cloud\/","name":"Speciale Cloud","description":"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud","publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/cloud\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/cloud\/#organization","name":"Speciale Cloud","url":"https:\/\/www.bitmat.it\/cloud\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","width":361,"height":92,"caption":"Speciale Cloud"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/cloud\/author\/lauradelrosario\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/44","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/comments?post=44"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/44\/revisions"}],"predecessor-version":[{"id":47,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/44\/revisions\/47"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media\/46"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media?parent=44"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/categories?post=44"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/tags?post=44"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}