{"id":4004,"date":"2019-10-28T17:46:39","date_gmt":"2019-10-28T16:46:39","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4004"},"modified":"2019-10-28T17:46:39","modified_gmt":"2019-10-28T16:46:39","slug":"sicurezza-dei-container-le-5-regole-base","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base","title":{"rendered":"Sicurezza dei container: le 5 regole base"},"content":{"rendered":"<p><strong><em>Di Lori MacVittie, Principal Technical Evangelist, <a href=\"https:\/\/www.lineaedp.it\/news\/40870\/con-cloud-services-f5-offre-soluzioni-saas-ad-alta-disponibilita\/\">F5 Networks<\/a><\/em><\/strong><\/p>\n<p>I container vivono un periodo di crescente successo e oggi aziende di tutte le dimensioni sviluppano piani su come containerizzare le proprie applicazioni. Tutti sanno che Kubernetes ha vinto la sfida di mercato dei containers, nell\u2019ambito dell\u2019orchestrazione degli stessi. In realt\u00e0 la gestione del ciclo di vita dell\u2019immagine dei container \u00e8 stata vinta da Docker\u00a0 . Lo confermano i dati sulla loro diffusione, con oltre 1 miliardo di container Docker scaricati ogni due settimane secondo quanto dichiarato nello <a href=\"https:\/\/res.cloudinary.com\/snyk\/image\/upload\/v1551172581\/The-State-Of-Open-Source-Security-Report-2019-Snyk.pdf\">State of Open Source Security Report 2019<\/a>, promosso da Snyk. Docker Hub \u00e8 diventato per le aziende quello che l&#8217;App Store e Google Play rappresentano per i consumatori.<\/p>\n<p>Le immagini del container oggi sono eseguite nell\u2019intera infrastruttura, dai sistemi operativi di base agli stack applicativi, ai database al middleware fino agli app engine che supportano node.js, Python e Go e includono anche <a href=\"https:\/\/hub.docker.com\/u\/f5networks\/\">l\u2019integrazione con l\u2019ecosistema per i servizi applicativi<\/a>.<\/p>\n<p>La maggior parte delle organizzazioni che fanno deploy di app mediante container utilizzano Kubernetes come sistema di orchestrazione di immagini Docker. In molti casi per\u00f2 si tratta di immagini vulnerabili.<\/p>\n<p>La ricerca di Snyk ha rivelato che &#8220;<strong>ognuna delle prime dieci immagini Docker predefinite pi\u00f9 popolari contiene almeno 30 librerie di sistema vulnerabili\u201d<\/strong>. \u00c8 evidente che queste librerie di sistema siano presenti su molte immagini Docker, dato che queste si basano su un&#8217;immagine principale che utilizza comunemente come base una distribuzione Linux\u201d. I dati di Snyk lo confermano: il numero di vulnerabilit\u00e0 \u00e8 in costante aumento in tutte e tre le principali distribuzioni Linux.<\/p>\n<p>In sintesi, ci troviamo di fronte a un\u2019enormit\u00e0 di immagini vulnerabili che vengono scaricate in ogni momento dalle organizzazioni. Non sorprende, quindi, che lo <a href=\"https:\/\/3b6xlt3iddqmuq5vy2w0s5d3-wpengine.netdna-ssl.com\/state-of-security\/wp-content\/uploads\/sites\/3\/Tripwire-Dimensional-Research-State-of-Container-Security-Report.pdf\">State of Container Security 2019 di Tripwire<\/a> abbia riscontrato una percentuale allarmante: <strong>il 60% degli intervistati negli ultimi dodici mesi ha subito un incidente di sicurezza che ha riguardato i container<\/strong>.<\/p>\n<p>Circa un intervistato su cinque (il 17%) ha dichiarato che l&#8217;organizzazione in realt\u00e0 era a conoscenza delle vulnerabilit\u00e0, ma che ha comunque deciso di implementare le immagini. Tutto questo nonostante sia noto che il 44% delle immagini Docker contiene vulnerabilit\u00e0 conosciute e che fossero disponibili immagini di base pi\u00f9 recenti e sicure. In altre parole, implementare un&#8217;immagine aggiornata avrebbe consentito di mitigare il rischio e un altro 22% delle immagini con vulnerabilit\u00e0 si poteva affrontare e risolvere semplicemente ricostruendo l&#8217;immagine.<\/p>\n<p>La situazione mi sembra per certi versi assurda: gran parte dell\u2019attenzione quando si parla di \u201cshift security left\u201d \u00e8 rivolta tanto all&#8217;implementazione di servizi adeguati per applicare la sicurezza (difesa dai BOT, web application firewall, controllo dell&#8217;identit\u00e0 e degli accessi) quanto all\u2019integrazione di security practices nel ciclo di sviluppo ed implementazione dei container. Tali pratiche includono la scansione del codice e dei container per identificare vulnerabilit\u00e0 note e quindi risolverle.<\/p>\n<p>Una cosa \u00e8 certa: possiamo fare di meglio. La velocit\u00e0 \u00e8 importante, anche nella containerizzazione, ma la velocit\u00e0 senza la sicurezza \u00e8 pericolosa, non solo per l&#8217;organizzazione, ma anche per i clienti che alla fine utilizzeranno le app che saranno distribuite. Per questo motivo credo che una containerizzazione sicura debba prevedere cinque passaggi fondamentali:<\/p>\n<ol>\n<li><strong>Valutare il reale utilizzo &#8211; <\/strong>Molte organizzazioni non sono consapevoli di quanto sia pervasivo il loro consumo di immagini\/sorgenti open source e di terze parti. Averne la consapevolezza rappresenta un primo passo importante. Non si pu\u00f2 pensare di affrontare le vulnerabilit\u00e0 di un software senza nemmeno sapere che lo si sta utilizzando.<\/li>\n<li><strong>Standardizzare<\/strong> &#8211; cercare di identificare un terreno comune tra applicazioni e le operation per standardizzare il minor numero possibile di immagini\/componenti del container. Un approccio di questo tipo consente di distribuire l&#8217;onere della sicurezza in tutta l&#8217;organizzazione e si traduce alla fine in un livello di sicurezza maggiore per tutti.<\/li>\n<li><strong>Controllare la sicurezza del codice tramite review costanti <\/strong>&#8211; Nel caso vengano incluse componenti o script di terze parti (cosa che avviene quasi sempre) vanno sempre analizzate e distribuite\/costruite a partire da un repository privato.<\/li>\n<li><strong>Promuovere gli audit sulla sicurezza del container<\/strong>. Quando si consumano immagini di terze parti, \u00e8 necessario promuovere audit specifici e certificare la loro sicurezza, per poi effettuare la delivery da un repository privato.<\/li>\n<li><strong>Tenersi informati sulle nuove vulnerabilit\u00e0 <\/strong>\u2013 Se si fa affidamento su un\u2019immagine o codice sorgente, \u00e8 necessario iscriversi ai canali dedicati alla sicurezza dei container che comunicano le potenziali vulnerabilit\u00e0. Dopo tutto, il sapere rappresenta sempre l\u2019arma pi\u00f9 potente per vincere ogni battaglia.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>F5 Networks spiega ci\u00f2 che avete sempre voluto sapere<\/p>\n","protected":false},"author":1,"featured_media":4005,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4273,4042,4023],"class_list":{"0":"post-4004","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-container","11":"tag-f5-networks","12":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza dei container: le 5 regole base - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"F5 Networks spiega ci\u00f2 che avete sempre voluto sapere\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza dei container: le 5 regole base\" \/>\n<meta property=\"og:description\" content=\"F5 Networks spiega ci\u00f2 che avete sempre voluto sapere\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-28T16:46:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Lori-Mac-Vitte-F5.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"267\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza dei container: le 5 regole base\",\"datePublished\":\"2019-10-28T16:46:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base\"},\"wordCount\":742,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Lori-Mac-Vitte-F5.jpg\",\"keywords\":[\"container\",\"F5 Networks\",\"sicurezza\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base\",\"name\":\"Sicurezza dei container: le 5 regole base - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Lori-Mac-Vitte-F5.jpg\",\"datePublished\":\"2019-10-28T16:46:39+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"F5 Networks spiega ci\u00f2 che avete sempre voluto sapere\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Lori-Mac-Vitte-F5.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Lori-Mac-Vitte-F5.jpg\",\"width\":267,\"height\":400,\"caption\":\"Lori Mac Vitte, F5\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4004\\\/sicurezza-dei-container-le-5-regole-base#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza dei container: le 5 regole base\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza dei container: le 5 regole base - BitMAT | Speciale Sicurezza 360x365","description":"F5 Networks spiega ci\u00f2 che avete sempre voluto sapere","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza dei container: le 5 regole base","og_description":"F5 Networks spiega ci\u00f2 che avete sempre voluto sapere","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-10-28T16:46:39+00:00","og_image":[{"width":267,"height":400,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Lori-Mac-Vitte-F5.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza dei container: le 5 regole base","datePublished":"2019-10-28T16:46:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base"},"wordCount":742,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Lori-Mac-Vitte-F5.jpg","keywords":["container","F5 Networks","sicurezza"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base","name":"Sicurezza dei container: le 5 regole base - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Lori-Mac-Vitte-F5.jpg","datePublished":"2019-10-28T16:46:39+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"F5 Networks spiega ci\u00f2 che avete sempre voluto sapere","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Lori-Mac-Vitte-F5.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Lori-Mac-Vitte-F5.jpg","width":267,"height":400,"caption":"Lori Mac Vitte, F5"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4004\/sicurezza-dei-container-le-5-regole-base#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza dei container: le 5 regole base"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4004"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4004\/revisions"}],"predecessor-version":[{"id":4006,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4004\/revisions\/4006"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4005"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}