{"id":72,"date":"2019-04-10T19:48:51","date_gmt":"2019-04-10T17:48:51","guid":{"rendered":"https:\/\/www.bitmat.it\/cloud\/?p=72"},"modified":"2019-04-10T19:48:51","modified_gmt":"2019-04-10T17:48:51","slug":"cloud-e-sicurezza-un-binomio-possibile","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/","title":{"rendered":"Cloud e sicurezza: un binomio possibile?"},"content":{"rendered":"<p>A cura di <strong>Emilio Turani<\/strong>, Managing Director Italia, Spagna, Portogallo e Central Eastern Europe di <a href=\"https:\/\/www.lineaedp.it\/news\/38633\/con-qualys-sicurezza-e-conformita-per-gli-endpoint\/#.XEdXRvZFzIU\">Qualys<\/a><\/p>\n<p>Nel corso dei prossimi anni, secondo Goldman Sachs, gli investimenti in cloud continueranno a crescere del 20% all\u2019anno, fino al 2021. Questo porter\u00e0 il mercato mondiale ad una crescita totale di <strong>$116 milioni l\u2019anno<\/strong> \u2013 di cui la maggior parte sar\u00e0 destinata ai principali fornitori di cloud pubblico, quali: <a href=\"https:\/\/www.lineaedp.it\/news\/39171\/qualys-porta-la-sua-gestione-dei-container-sul-cloud-di-aws\/#.XEdXe_ZFzIU\">Amazon Web Services<\/a>, Microsoft, Google e Alibaba. Un sostanziale aumento rispetto ai livelli di spesa sostenuti nel 2018 che si stimano intoro ai $47 miliardi.<\/p>\n<p>La dedizione al cloud risulta sempre pi\u00f9 forte per il settore dell\u2019ICT: da un lato, per i <strong>CIO<\/strong> che vogliono migliorare le performance aziendali per poter vincere le nuove sfide sul mercato, e dall\u2019altro per i <strong>CISO<\/strong> che tentano di garantire un buon livello di sicurezza ai sistemi IT indipendentemente dal fatto che le piattaforme siano interne o esterne. Il passaggio al cloud non si fermer\u00e0, quindi cosa stanno facendo le aziende per rendere pi\u00f9 semplice e sicure le implementazioni in cloud?<\/p>\n<p>Nel corso del 2018, i tre principali provider di cloud pubblico: Amazon, Microsoft e Google, hanno organizzato varie conferenze, dove <strong>la sicurezza \u00e8 stato uno dei temi chiave<\/strong>. Durante la Google Cloud Next a Londra, Diane Greene, al tempo CEO della Societ\u00e0, ha sottolineato come <strong>Google<\/strong> sia impegnata nello sviluppo dei nuovi dispositivi Pixel con i chip personalizzati, ai fini di assicurare prestazioni superiori e una maggiore sicurezza, limitando il numero di informazioni sul singolo telefono per evitare che i dati possano essere spostati o gestiti da personale non autorizzato.<\/p>\n<p>Durante la conferenza Ignite, Satya Nadella ha parlato della sicurezza del sistema operativo di <strong>Microsoft<\/strong>, che si basa su pi\u00f9 di 6.5 miliardi di data point elaborati ogni giorno. Inoltre, ha spiegato come Microsoft stia investendo negli strumenti di Intelligenza Artificiale ed automazione per far fronte alla crescita degli attacchi all\u2019infrastruttura IT.<\/p>\n<p>Il team di<strong> Amazon<\/strong> all\u2019AWS Re:Invent, ha annunciato nuovi sviluppi in termini di sicurezza, dalla tecnologia serverless ai servizi focalizzati sui container come Firecracker, fino a strumenti di pi\u00f9 ampio raggio sulla gestione della sicurezza, quali l\u2019implementazione degli hub e l\u2019integrazione con le applicazioni gestite da provider di terze parti. Queste integrazioni, dalle innovazioni su come gli sviluppatori distribuiscono le applicazioni in sicurezza alla supervisione e al controllo su tutto il cloud, dimostrano l\u2019enfasi dei cloud provider in tema di sicurezza<\/p>\n<p><strong>Cloud e sicurezza: come elaborare strategie che includano entrambi<\/strong><br \/>\nCon cos\u00ec tanta concentrazione su cloud e sicurezza, cosa ci prospetta il 2019? Ci sono cinque principi chiave da considerare: accuratezza, visibilit\u00e0, scalabilit\u00e0, immediatezza ed orchestrazione.<\/p>\n<p>Per le aziende che intendono trasferire pi\u00f9 della loro infrastruttura sul cloud, l\u2019obiettivo principale \u00e8 quello di incrementare l\u2019agilit\u00e0. I servizi cloud pubblici e i modelli di cloud ibrido possono agevolare in termini di flessibilit\u00e0, immediatezza e scalabilit\u00e0, mentre visibilit\u00e0 e accuratezza dovranno essere gestite separatamente. Per i CISO, \u00e8 essenziale assicurarsi che anche queste ultime siano tenute in considerazione nell\u2019implementazione del cloud.<\/p>\n<p>Vale la pena approfondire cosa si intenda, in termini pratici, per <strong>accuratezza<\/strong> e <strong>visibilit\u00e0<\/strong> quando si tratta di cloud. La visibilit\u00e0 implica l\u2019ottenere un\u2019overview completa di tutti gli elementi dell\u2019infrastruttura IT implementati nel cloud, a prescindere dal fatto che siano stati spostati nel cloud dall\u2019IT locale o creati appositamente. L\u2019accuratezza, invece, richiede il mantenimento up-to-date dell\u2019elenco completo degli asset, di tutti i modi in cui li impieghiamo nel corso del tempo. Questo significa ottenere informazioni sia sulle piattaforme interne sia su quelle esterne, compresi quindi gli innumerevoli modi in cui le aziende distribuiscono le applicazioni oggi.<\/p>\n<p>Oltre all\u2019utilizzo di istanze cloud scalabili, gli sviluppatori possono decidere di gestire le applicazioni <strong>sui container del software<\/strong> oppure <strong>su piattaforme di elaborazione senza server<\/strong>, come AWS Lambda. La gestione, le operazioni e gli strumenti di sicurezza IT tradizionali non sono in grado di tracciare efficacemente queste piattaforme aggiuntive, e non consentono a CIO e CISO di sapere quali asset siano in gioco su ciascuna. A questo si aggiunge l\u2019immediatezza di rotazione e smantellamento dei container per soddisfare i requisiti di scala, e l\u2019intera propriet\u00e0 IT che cambia continuamente. Qualsiasi approccio allo scanning della sicurezza del cloud sar\u00e0 accurato per quella particolare scansione ma non aggiornato, neanche a distanza di qualche minuto.<\/p>\n<p>Per i team di sicurezza, questo livello di visibilit\u00e0 continua deve essere pianificato per ogni migrazione ed espansione nel cloud. Ignorando questo step, si pu\u00f2 rischiare di compromettere l\u2019intero business dell\u2019azienda. Il vecchio proverbio<strong> \u201cnon puoi proteggere ci\u00f2 che non conosci\u201d<\/strong> suona vero anche per il cloud, dove le implementazioni possono cambiare molto rapidamente, e nel giro di un attimo.<\/p>\n<p>Analogamente, \u00e8 pi\u00f9 difficile dimostrare conformit\u00e0 in termini di sicurezza dei dati se le liste degli asset, presentano dei gap. Senza la possibilit\u00e0 di analizzare pi\u00f9 piattaforme contemporaneamente e di far rispettare la policy di sicurezza su tutte, e sempre contemporaneamente, per i CISO sar\u00e0 ancora pi\u00f9 complicato applicare tutti i giusti passaggi in un\u2019unica strategia di sicurezza complessiva. Viceversa, ottenere questa chiara strumentazione di sicurezza su tutte le piattaforme, dall\u2019IT interno e dagli endpoint fino alle istanze di cloud ibrido e pubblico, dovrebbe semplificare la gestione della sicurezza su tutta la linea, anche qualora aumentasse il numero delle piattaforme in uso dall\u2019azienda.<\/p>\n<p>Nel 2018, abbiamo assistito ad un\u2019espansione delle implementazioni di infrastruttura cloud e un impegno maggiore nello sviluppo di nuovi approcci al business da parte dei CIO. Perch\u00e9 questi cambiamenti prendano forma, CIO e CISO devono collaborare per implementare la sicurezza nelle migrazioni, cosicch\u00e9 le nuove trasformazioni e sviluppi digitali abbiano successo e perdurino nel tempo. Le aziende puntano molto sul cloud, ed \u00e8 la sicurezza l\u2019elemento che assicura che queste scommesse ripaghino adeguatamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qualys traccia il bilancio del 2018 e avanza un prospetto di quello che succeder\u00e0 nel 2019<\/p>\n","protected":false},"author":78690,"featured_media":74,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4],"tags":[25,40,24],"class_list":{"0":"post-72","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-trend","8":"tag-cloud","9":"tag-qualys","10":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cloud e sicurezza: un binomio possibile? - Speciale Cloud<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud e sicurezza: un binomio possibile?\" \/>\n<meta property=\"og:description\" content=\"Qualys traccia il bilancio del 2018 e avanza un prospetto di quello che succeder\u00e0 nel 2019\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/\" \/>\n<meta property=\"og:site_name\" content=\"Speciale Cloud\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-10T17:48:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/qualys-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"267\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Cloud e sicurezza: un binomio possibile?\",\"datePublished\":\"2019-04-10T17:48:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/\"},\"wordCount\":957,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/qualys-1.jpg\",\"keywords\":[\"cloud\",\"Qualys\",\"sicurezza\"],\"articleSection\":[\"Trend\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/\",\"name\":\"Cloud e sicurezza: un binomio possibile? - Speciale Cloud\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/qualys-1.jpg\",\"datePublished\":\"2019-04-10T17:48:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/qualys-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/qualys-1.jpg\",\"width\":267,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/trend\\\/cloud-e-sicurezza-un-binomio-possibile\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud e sicurezza: un binomio possibile?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"name\":\"Speciale Cloud\",\"description\":\"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\",\"name\":\"Speciale Cloud\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"width\":361,\"height\":92,\"caption\":\"Speciale Cloud\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/author\\\/lauradelrosario\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cloud e sicurezza: un binomio possibile? - Speciale Cloud","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/","og_locale":"it_IT","og_type":"article","og_title":"Cloud e sicurezza: un binomio possibile?","og_description":"Qualys traccia il bilancio del 2018 e avanza un prospetto di quello che succeder\u00e0 nel 2019","og_url":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/","og_site_name":"Speciale Cloud","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-04-10T17:48:51+00:00","og_image":[{"width":267,"height":400,"url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/qualys-1.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_creator":"@BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Cloud e sicurezza: un binomio possibile?","datePublished":"2019-04-10T17:48:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/"},"wordCount":957,"publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/qualys-1.jpg","keywords":["cloud","Qualys","sicurezza"],"articleSection":["Trend"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/","url":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/","name":"Cloud e sicurezza: un binomio possibile? - Speciale Cloud","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/qualys-1.jpg","datePublished":"2019-04-10T17:48:51+00:00","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/#primaryimage","url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/qualys-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/qualys-1.jpg","width":267,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/cloud\/"},{"@type":"ListItem","position":2,"name":"Cloud e sicurezza: un binomio possibile?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/cloud\/#website","url":"https:\/\/www.bitmat.it\/cloud\/","name":"Speciale Cloud","description":"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud","publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/cloud\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/cloud\/#organization","name":"Speciale Cloud","url":"https:\/\/www.bitmat.it\/cloud\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","width":361,"height":92,"caption":"Speciale Cloud"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/cloud\/author\/lauradelrosario\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/72","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/comments?post=72"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/72\/revisions"}],"predecessor-version":[{"id":75,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/72\/revisions\/75"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media\/74"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media?parent=72"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/categories?post=72"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/tags?post=72"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}