{"id":86,"date":"2016-09-01T14:00:39","date_gmt":"2016-09-01T12:00:39","guid":{"rendered":"http:\/\/www.bitmat.it\/datacenter\/?p=86"},"modified":"2016-09-01T14:00:39","modified_gmt":"2016-09-01T12:00:39","slug":"dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center","title":{"rendered":"Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center"},"content":{"rendered":"<p><span style=\"color: #000000\">A cura di <strong>Yoav Shay Daniely<\/strong>, \u200eProduct Management Executive &#8211; Data Center Security &#8211; <a href=\"http:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"nofollow\">\u200eCheck Point Software Technologies<\/a><\/span><\/p>\n<p><span style=\"color: #000000\">Nell\u2019aprile del 2015 si \u00e8 svolta una delle pi\u00f9 grandi rapine della storia a una gioielleria, alla Hatton Garden Safe Deposit Company di Londra. I <a href=\"http:\/\/www.lineaedp.it\/files\/2016\/04\/Checkpoint_logo.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-24030\" src=\"http:\/\/www.lineaedp.it\/files\/2016\/04\/Checkpoint_logo-300x187.jpg\" alt=\"Checkpoint_logo\" width=\"300\" height=\"187\" \/><\/a>criminali, travestiti da lavoratori, si sono introdotti nell\u2019edificio attraverso il pozzo dell\u2019ascensore, hanno perforato una parete di cemento spessa 50cm con un trapano elettrico industriale per guadagnare quindi l\u2019accesso al caveau dell\u2019azienda e trattenervisi per pi\u00f9 di 48 ore, durante il week end di Pasqua, introducendosi in un deposito di sicurezza dopo l\u2019altro e rubando gioielli per una somma pari a 100 milioni di dollari americani.<\/span><br \/>\n<span style=\"color: #000000\"> In pi\u00f9, nonostante i rapinatori inizialmente avessero fatto scattare un allarme a cui la polizia ha risposto, all\u2019esterno del caveau dell\u2019azienda non sono stati trovati segni di infrazione. Cos\u00ec, i responsabili hanno continuato nel furto, indisturbati. In altre parole, il colpo \u00e8 stato reso possibile dall\u2019introduzione nel perimetro del caveau \u2013 una volta che la banda \u00e8 entrata, \u00e8 riuscita a muoversi senza essere individuata, n\u00e9 disturbata.<\/span><br \/>\n<span style=\"color: #000000\"> Per la maggior parte delle aziende, i beni pi\u00f9 preziosi non sono oro e diamanti, ma i <strong>dati<\/strong>. E non sono custoditi in caveau blindati, ma nei data center. Eppure, in molti casi, sia i caveau sia i data center vengono messi in sicurezza contro possibili intrusioni con metodi simili. Spesso le organizzazioni si concentrano sul fortificare il perimetro, e meno sulla sicurezza interna. Se un criminale riesce a scavalcare la protezione esterna, pu\u00f2 muoversi all\u2019interno del data center da un\u2019applicazione all\u2019altra, rubando dati e distruggendo procedimenti aziendali prima di essere individuato (proprio come la banda all\u2019interno del caveau di Hatton Garden) libero di muoversi indisturbato, e senza essere rintracciato. Alcune falle recenti dei data center hanno visto gli hacker accedere alle applicazioni e ai dati per mesi, a causa della mancanza di visibilit\u00e0 e di misure di sicurezza interne.<\/span><\/p>\n<p><strong><span style=\"color: #000000\"><a href=\"http:\/\/www.lineaedp.it\/files\/2016\/04\/virtualization.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-24031\" src=\"http:\/\/www.lineaedp.it\/files\/2016\/04\/virtualization-300x200.jpg\" alt=\"virtualization\" width=\"300\" height=\"200\" \/><\/a>Le sfide della sicurezza negli ambienti virtualizzati<\/span><\/strong><\/p>\n<p><span style=\"color: #000000\">La situazione peggiora dato che le aziende si spostano dalle reti dei data center fisici alle reti virtualizzate, per velocizzare la configurazione e l\u2019utilizzo delle applicazioni, e ridurre i costi dell\u2019hardware e i tempi di gestione. In questo nuovo ambiente data center, tutti gli elementi dell\u2019infrastruttura &#8211; il networking, lo storage, il computing e la sicurezza &#8211; sono virtualizzati e disponibili in modalit\u00e0 as-a-service. Questo cambiamento fondamentale dimostra che la sicurezza tradizionale, che difende il perimetro della rete, non \u00e8 pi\u00f9 consigliabile per affrontare l\u2019ambiente virtualizzato e dinamico attuale.<\/span><\/p>\n<p><span style=\"color: #000000\">Le principali sfide della sicurezza sono:<\/span><br \/>\n<span style=\"color: #000000\"><strong> \u2022 I cambiamenti del comportamento del traffico<\/strong> &#8211; Storicamente, la maggioranza del traffico era di tipo \u201cnord-sud\u201d, ovvero attraversava il perimetro del data center ed era gestito dai controlli di sicurezza del perimetro tradizionale. Ad oggi, il traffico interno al data center \u201cest-ovest\u201d \u00e8 aumentato molto, dato che le applicazioni si sono moltiplicate, e queste applicazioni devono interconnettersi e condividere i dati per funzionare. Grazie all\u2019aumento del numero di applicazioni, gli hacker hanno una scelta di target molto pi\u00f9 ampia: possono concentrarsi su un\u2019unica applicazione low-priority e poi usarla per iniziare a muoversi lateralmente all\u2019interno del data center, restando completamente ignoti. Quindi, la sicurezza del perimetro non basta pi\u00f9.<\/span><br \/>\n<span style=\"color: #000000\"><strong> \u2022 Configurazione manuale e nuove politiche<\/strong> \u2013 In questi nuovi e dinamici data center, i procedimenti tradizionali manuali per la gestione della sicurezza sono troppo lenti e prendono troppo tempo ai dipartimenti IT \u2013 il che significa che la sicurezza pu\u00f2 essere un collo di bottiglia, rallentando quindi l\u2019esecuzione di nuove applicazioni. Inoltre, i procedimenti manuali sono soggetti all\u2019errore umano, che pu\u00f2 aprire la strada alle vulnerabilit\u00e0. Quindi, una gestione automatizzata della sicurezza \u00e8 essenziale per consentire la fornitura di applicazioni automatizzate e il supporto completo alla fluidit\u00e0 del data center.<\/span><\/p>\n<p><span style=\"color: #000000\">Fino a poco tempo fa, fornire prevenzione dalle minacce avanzate e tecnologie di sicurezza all\u2019interno del data center avrebbe comportato la gestione di molte VLAN separate, e l\u2019aggiornamento costante di complicati diagrammi di rete e configurazione, con processi manuali. In poche parole, una gestione irrealisticamente difficile e costosa per la maggior parte delle organizzazioni.<\/span><\/p>\n<p><strong><span style=\"color: #000000\"><a href=\"http:\/\/www.lineaedp.it\/files\/2016\/04\/DataCenter.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-24032\" src=\"http:\/\/www.lineaedp.it\/files\/2016\/04\/DataCenter-300x243.jpg\" alt=\"DataCenter\" width=\"300\" height=\"243\" \/><\/a>Micro-segmentazione: guardie armate nel caveau<\/span><\/strong><\/p>\n<p><span style=\"color: #000000\">Ma che cosa succederebbe se potessimo introdurre l\u2019equivalente di una guardia in ogni box di deposito del caveau \u2013 in modo che, anche se un hacker riuscisse a infiltrarsi all\u2019interno, ogni bene di valore sarebbe protetto? Visto che i data-center sono sempre pi\u00f9 software-defined, con la gestione virtuale di tutte le funzioni, questo \u00e8 possibile attraverso la micro-segmentazione nei data-center di questo tipo (SDDC).<\/span><\/p>\n<p><span style=\"color: #000000\">La micro-segmentazione funziona attraverso la colorazione e il raggruppamento di risorse all\u2019interno del data center, con una comunicazione tra i gruppi applicati e politiche di sicurezza dinamiche specifiche. Poi, il traffico all\u2019interno del data center viene indirizzato ai gateway di sicurezza virtuali, che esaminano il traffico in profondit\u00e0 a livello del contenuto, usando tecniche di <strong>Advanced Threat Prevention<\/strong>, per fermare gli hacker che cercano di muoversi lateralmente da un\u2019applicazione all\u2019altra, usando exploit e tecniche di riconoscimento. In qualsiasi momento venga rilevato un attacco a una macchina virtuale o a un server, attraverso le tecniche sopracitate, questo pu\u00f2 essere etichettato come infetto, ed essere messo automaticamente in quarantena dalle \u201cguardie\u201d del data center: il gateway di sicurezza. In questo modo, un\u2019infiltrazione nel sistema non pregiudica l\u2019intera infrastruttura.<\/span><br \/>\n<span style=\"color: #000000\"> Una volta che un\u2019applicazione viene aggiunta e si evolve nel tempo, \u00e8 imperativo applicare istantaneamente le politiche di sicurezza, e <strong>adattarle automaticamente ai cambiamenti dinamici<\/strong>. Attraverso l\u2019integrazione tra il cloud management e gli strumenti di orchestrazione, la sicurezza nel Software-Defined Data Center acquisisce informazioni sul ruolo dell\u2019applicazione, sulla sua scalabilit\u00e0 e sulla sua location. Di conseguenza, viene applicata la politica pi\u00f9 appropriata, permettendo cos\u00ec alle applicazioni all\u2019interno del data center di comunicare tra loro in tutta sicurezza. Ad esempio, quando vengono aggiunti nuovi server, oppure viene cambiato un indirizzo IP, l\u2019oggetto \u00e8 gi\u00e0 equipaggiato, e gli vengono trasferite le politiche di sicurezza pi\u00f9 coerenti, eliminando la necessit\u00e0 di un intervento manuale.<\/span><\/p>\n<p><span style=\"color: #000000\">Proprio come ha trainato lo sviluppo di data center scalabili, flessibili e facili da gestire, la <strong>virtualizzazione<\/strong> adesso \u00e8 a capo della sicurezza dei data center di ultima generazione. Attraverso la micro-segmentazione SDDC veicolata con una piattaforma di sicurezza integrata e virtualizzata, i servizi di Advanced Security e di Threat Prevention vengono applicati in modo dinamico ovunque siano necessari, in tutto l\u2019ambiente del Software-Defined Data Center. In questo modo, si introducono guardie armate all\u2019interno del caveau dell\u2019organizzazione, difendendo tutti i depositi di sicurezza e i beni che custodiscono \u2013 e contribuendo a evitare che i data center cadano vittime di attacchi in stile Hatton Garden.<\/span><\/p>\n<p><span style=\"color: #000000\">Per maggiori informazioni <a href=\"https:\/\/www.checkpoint.com\/resources\/5-steps-to-building-advanced-security\/index.html\" target=\"_blank\" rel=\"nofollow\">consultate la pagina ufficiale<\/a>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A cura di Yoav Shay Daniely, \u200eProduct Management Executive &#8211; Data Center Security &#8211; \u200eCheck Point Software Technologies Nell\u2019aprile del 2015 si \u00e8 svolta una delle pi\u00f9 grandi rapine della storia a una gioielleria, alla Hatton Garden Safe Deposit Company di Londra. I criminali, travestiti da lavoratori, si sono introdotti nell\u2019edificio attraverso il pozzo dell\u2019ascensore, [&hellip;]<\/p>\n","protected":false},"author":78690,"featured_media":87,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[2],"tags":[66,7,67,68,69,70],"class_list":{"0":"post-86","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"tag-check-point-software-technologies","9":"tag-data-center","10":"tag-micro-segmentazione","11":"tag-sicurezza","12":"tag-virtualizzazione","13":"tag-yoav-shay-daniely"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center - Data Center e Cablaggio Strutturato<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center\" \/>\n<meta property=\"og:description\" content=\"A cura di Yoav Shay Daniely, \u200eProduct Management Executive &#8211; Data Center Security &#8211; \u200eCheck Point Software Technologies Nell\u2019aprile del 2015 si \u00e8 svolta una delle pi\u00f9 grandi rapine della storia a una gioielleria, alla Hatton Garden Safe Deposit Company di Londra. I criminali, travestiti da lavoratori, si sono introdotti nell\u2019edificio attraverso il pozzo dell\u2019ascensore, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center\" \/>\n<meta property=\"og:site_name\" content=\"Data Center e Cablaggio Strutturato\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2016-09-01T12:00:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/datacenter\/files\/2016\/09\/diamanti.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"240\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center\",\"datePublished\":\"2016-09-01T12:00:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center\"},\"wordCount\":1123,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2016\\\/09\\\/diamanti.jpg\",\"keywords\":[\"Check Point Software Technologies\",\"Data Center\",\"micro-segmentazione\",\"sicurezza\",\"virtualizzazione\",\"Yoav Shay Daniely\"],\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center\",\"name\":\"Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center - Data Center e Cablaggio Strutturato\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2016\\\/09\\\/diamanti.jpg\",\"datePublished\":\"2016-09-01T12:00:39+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2016\\\/09\\\/diamanti.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2016\\\/09\\\/diamanti.jpg\",\"width\":400,\"height\":240},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/86\\\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/\",\"name\":\"Data Center e Cablaggio Strutturato\",\"description\":\"Notizie e aggiornamenti su Data Center e Cablaggio Strutturato\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center - Data Center e Cablaggio Strutturato","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center","og_locale":"it_IT","og_type":"article","og_title":"Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center","og_description":"A cura di Yoav Shay Daniely, \u200eProduct Management Executive &#8211; Data Center Security &#8211; \u200eCheck Point Software Technologies Nell\u2019aprile del 2015 si \u00e8 svolta una delle pi\u00f9 grandi rapine della storia a una gioielleria, alla Hatton Garden Safe Deposit Company di Londra. I criminali, travestiti da lavoratori, si sono introdotti nell\u2019edificio attraverso il pozzo dell\u2019ascensore, [&hellip;]","og_url":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center","og_site_name":"Data Center e Cablaggio Strutturato","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_published_time":"2016-09-01T12:00:39+00:00","og_image":[{"width":400,"height":240,"url":"https:\/\/www.bitmat.it\/datacenter\/files\/2016\/09\/diamanti.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_creator":"@BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/datacenter\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center","datePublished":"2016-09-01T12:00:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center"},"wordCount":1123,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/datacenter\/files\/2016\/09\/diamanti.jpg","keywords":["Check Point Software Technologies","Data Center","micro-segmentazione","sicurezza","virtualizzazione","Yoav Shay Daniely"],"articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center","url":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center","name":"Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center - Data Center e Cablaggio Strutturato","isPartOf":{"@id":"https:\/\/www.bitmat.it\/datacenter\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/datacenter\/files\/2016\/09\/diamanti.jpg","datePublished":"2016-09-01T12:00:39+00:00","author":{"@id":"https:\/\/www.bitmat.it\/datacenter\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#primaryimage","url":"https:\/\/www.bitmat.it\/datacenter\/files\/2016\/09\/diamanti.jpg","contentUrl":"https:\/\/www.bitmat.it\/datacenter\/files\/2016\/09\/diamanti.jpg","width":400,"height":240},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/86\/dai-diamanti-ai-dati-evitare-le-rapine-stile-hatton-garden-ai-data-center#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/datacenter\/"},{"@type":"ListItem","position":2,"name":"Dai diamanti ai dati: evitare le rapine in stile Hatton Garden ai data center"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/datacenter\/#website","url":"https:\/\/www.bitmat.it\/datacenter\/","name":"Data Center e Cablaggio Strutturato","description":"Notizie e aggiornamenti su Data Center e Cablaggio Strutturato","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/datacenter\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/datacenter\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/datacenter\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts\/86","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/comments?post=86"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts\/86\/revisions"}],"predecessor-version":[{"id":89,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts\/86\/revisions\/89"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/media\/87"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/media?parent=86"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/categories?post=86"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/tags?post=86"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}