{"id":4035,"date":"2019-10-31T11:55:56","date_gmt":"2019-10-31T10:55:56","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4035"},"modified":"2019-10-31T11:55:56","modified_gmt":"2019-10-31T10:55:56","slug":"perche-nella-security-lautomazione-da-sola-non-basta","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta","title":{"rendered":"Perch\u00e9 nella security l\u2019automazione da sola non basta"},"content":{"rendered":"<p>Fare di pi\u00f9 con meno sforzo. Questo \u00e8 un desiderio semplice e chiaro. Tuttavia le operazioni di sicurezza non rientrano in questa categoria\u2026 oppure s\u00ec?<\/p>\n<p>\u00c8 possibile realizzarlo in termini pratici senza interferire con la postura di <strong>sicurezza<\/strong> di un\u2019azienda e, soprattutto, senza causare problemi?<\/p>\n<p>La prima cosa su cui puntare \u00e8 sull\u2019<strong>automazione<\/strong>, codificando le azioni essenziali di base e sfruttandole con processi ripetibili e adattabili, limitando l\u2019interazione umana ai soli compiti che non hanno la possibilit\u00e0 di essere automatizzati.<\/p>\n<p><strong>Dove iniziare quindi?<\/strong><\/p>\n<p>Il primo punto \u00e8 essere consapevoli che non tutti gli eventi di security hanno la medesima importanza e, sebbene alcuni non siano importanti oggi, potrebbero diventare critici in futuro. Ci deve pertanto essere una possibilit\u00e0 per rivedere attivamente tutto ci\u00f2 che \u00e8 avvenuto, pi\u00f9 volte al giorno, ogni singolo giorno.<\/p>\n<p>\u00ab<em>Tutte le figure che si occupano di cyber security a livello aziendale conoscono questi principi, ma il problema giunge quando si cerca di capire come si possa realizzare un compito che sembra essere in teoria cos\u00ec impegnativo<\/em>\u00bb, dichiara <strong>Gabriele Zanoni<\/strong>, <strong>Consulting Systems Engineer<\/strong> di <a href=\"https:\/\/www.fireeye.com\" target=\"_blank\" rel=\"noopener\"><strong>FireEye<\/strong><\/a>.<\/p>\n<p>Anche se le aziende avessero la possibilit\u00e0 di assumere moltissime persone, tutte altamente qualificate, per esaminare gli allarmi e i log e valutare le priorit\u00e0 di ogni evento di sicurezza, questo non permetterebbe comunque di \u201c<em>fare di pi\u00f9 con meno sforzo<\/em>\u201d, ma il contrario, di \u201c<em>fare di meno con molto di pi\u00f9<\/em>\u201d. Questo approccio infatti non permette di scalare e porta a un accumulo di eventi\/allarmi non analizzati e\/o non classificati a causa delle loro elevata quantit\u00e0.<\/p>\n<p>Un modo pi\u00f9 semplice ed efficiente per realizzare questo obiettivo \u00e8 quello di <strong>automatizzare il pi\u00f9 possibile le procedure<\/strong> applicando filtri basati su informazioni di intelligence che permettano di prendere delle decisioni. Questa tipologia di filtri permette di classificare certi eventi in arrivo dalle diverse sorgenti e di creare una logica codificabile per la loro gestione. Migliore \u00e8 la qualit\u00e0 dell\u2019intelligence codificata all\u2019interno di questi fitri che lavorano in background e migliore sar\u00e0 la capacit\u00e0 di guidare in modo chiaro le successive <strong>logiche<\/strong>.<\/p>\n<p>Le logiche vengono cos\u00ec poi applicate agli eventi di security in modo tale che la portata degli eventi si riduca a quelli che sono pi\u00f9 rilevanti.<\/p>\n<p>Queste logiche automatizzate possono essere eseguite e applicate con regolarit\u00e0 durante l\u2019arco della giornata, ad esempio ogni volta che sono disponibili nuove informazioni aggiornate sulle minacce, creando cos\u00ec un processo adattabile e sempre rilevante per i diversi ambienti, anche se le minacce dovessero evolversi.<\/p>\n<p>Per sfruttare appieno le <strong>informazioni di intelligence<\/strong> e renderle spendibili in un dato ambiente \u00e8 necessario determinare quali siano le tipologie di dati che vengono forniti, per verificarne la loro compatibilit\u00e0 e conseguentemente il loro utilizzo.<\/p>\n<p>\u00ab<em>Questo approccio nell\u2019uso della threat intelligence ha uno specifico perimetro ben delimitato in quanto ci sono solo un numero finito di report di intelligence pubblicati ogni giorno<\/em>\u00bb, aggiunge Zanoni.<\/p>\n<p>Risolvere questo problema \u00e8 a misura d\u2019uomo: un analista ben formato ha la possibilit\u00e0 di esaminare il contenuto dei report di intelligence sulle minacce e valutare rapidamente quali sono quelle applicabili all\u2019ambiente aziendale e verificare se esistano gi\u00e0 sistemi o regole a protezione dell\u2019azienda per quella determinata minaccia. Ad esempio, l\u2019analista valuter\u00e0 se un certo report relativo a un minaccia descriva una minacce reale, teorica o se esista un exploit per sfruttarla. Se \u00e8 teorica e senza alcun exploit potrebbe essere possibile non agire nell\u2019immediato e continuare a monitorare eventuali cambiamenti. Potrebbe quindi non essere possibile o necessario installare una patch urgente e non vi sar\u00e0 bisogno di fermare i sistemi produttivi. Nel caso in cui la minaccia abbia un exploit il quesito chiave diventer\u00e0: \u201c<em>Esiste gi\u00e0 una regola di detection o una signature per questo? \u00c8 gi\u00e0 stata implementata nell\u2019ambiente?<\/em>\u201d. Se \u00e8 gi\u00e0 presente una firma e questa viene distribuita in modo corretto potrebbe essere possibile non agire anche in questo caso e verificare semplicemente che i sistemi di prevenzione siano attivi ed efficaci.<\/p>\n<p>A volte, invece, le minacce sono nuove e non ci sono protezioni disponibili. In questi casi andare alla ricerca di tutti gli artefatti relativi a una minaccia potrebbe generare un alto numero di falsi e i risultati potrebbero non essere utilizzabili e le automatizzazioni create potrebbero dare solo risposte parziali.<\/p>\n<p>\u00ab<em>A questo punto l\u2019attribuzione e la comprensione delle motivazioni di un attaccante fa la differenza. \u00c8 necessario scoprire chi \u00e8 la fonte della minaccia, qual \u00e8 il suo obiettivo e perch\u00e9<\/em>\u00bb, aggiunge Zanoni.<\/p>\n<p>I report di intelligence sulle minacce che includano queste informazioni sono rari e averli a disposizione \u00e8 un vantaggio notevole in quanto forniscono informazioni contestuali ulteriori che possono essere utilizzate per affinare la ricerca delle tracce di una minaccia, anche se queste sono \u201c<em>nascoste<\/em>\u201d all\u2019interno di moltissimi eventi.<\/p>\n<p>Ad esempio, sapere che una minaccia proviene da un certo gruppo di attaccanti specifico (e.g. un gruppo con la finalit\u00e0 di ottenere un vantaggio economico) e che l\u2019intento di questo gruppo \u00e8 tipicamente quello di rubare le credenziali di accesso utilizzate per i sistemi finanziari significa che l\u2019ambito dell\u2019indagine potrebbe focalizzarsi e includere i log di autenticazione dei sistemi finanziari tipicamente presi di mira.<\/p>\n<p>Le organizzazioni avranno cos\u00ec la possibilit\u00e0 di effettuare una revisione delle transazioni finanziarie avvenute nel periodo di tempo associato per garantire che non si sia verificata alcuna anomalia. Questa analisi da pi\u00f9 angolazioni su una minaccia \u00e8 possibile solo quando viene fornito un contesto completo per ogni minaccia.<\/p>\n<p>Un altro modo di utilizzare l\u2019intelligence \u00e8 tenere traccia di quale gruppo abbia attaccato in passato le diverse organizzazioni (magari nello stesso segmento di mercato) e di quello che stava cercando. Qualsiasi nuovo report di intelligence sulle minacce che indichi i comportamenti di questo gruppo diventer\u00e0 quindi una priorit\u00e0 e potr\u00e0 essere poi riportato al Board per aiutare nella comprensione di cosa significhi per l\u2019organizzazione e permettendo di identificare cos\u00ec le aree critiche che possono richiedere investimenti aggiuntivi per essere protette adeguatamente.<\/p>\n<p>\u00ab<em>Le organizzazioni si trovano sempre di fronte alla sfida di fornire un valore aggiunto diventando allo stesso tempo pi\u00f9 efficienti<\/em>\u00bb, conclude Zanoni. \u00ab<em>La chiave per raggiungere questo obiettivo \u00e8 essere pi\u00f9 efficaci in tutto quello che viene attuato, automatizzando il pi\u00f9 possibile e focalizzando il capitale umano sulle attivit\u00e0 che pi\u00f9 ne beneficiano<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019opinione di Gabriele Zanoni, Consulting Systems Engineer di FireEye<\/p>\n","protected":false},"author":1,"featured_media":4036,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,12],"tags":[4409,4141,4410,4110],"class_list":{"0":"post-4035","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-primo-piano","9":"tag-automazione","10":"tag-fireeye","11":"tag-gabriele-zanoni","12":"tag-security"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Perch\u00e9 nella security l\u2019automazione da sola non basta - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"L\u2019opinione di Gabriele Zanoni, Consulting Systems Engineer di FireEye\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perch\u00e9 nella security l\u2019automazione da sola non basta\" \/>\n<meta property=\"og:description\" content=\"L\u2019opinione di Gabriele Zanoni, Consulting Systems Engineer di FireEye\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-31T10:55:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fireeye_Automation.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"340\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Perch\u00e9 nella security l\u2019automazione da sola non basta\",\"datePublished\":\"2019-10-31T10:55:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta\"},\"wordCount\":1040,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Fireeye_Automation.jpg\",\"keywords\":[\"Automazione\",\"FireEye\",\"Gabriele Zanoni\",\"Security\"],\"articleSection\":[\"Opinioni\",\"Posizione Primo piano\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta\",\"name\":\"Perch\u00e9 nella security l\u2019automazione da sola non basta - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Fireeye_Automation.jpg\",\"datePublished\":\"2019-10-31T10:55:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"L\u2019opinione di Gabriele Zanoni, Consulting Systems Engineer di FireEye\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Fireeye_Automation.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Fireeye_Automation.jpg\",\"width\":600,\"height\":340},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4035\\\/perche-nella-security-lautomazione-da-sola-non-basta#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Perch\u00e9 nella security l\u2019automazione da sola non basta\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Perch\u00e9 nella security l\u2019automazione da sola non basta - BitMAT | Speciale Sicurezza 360x365","description":"L\u2019opinione di Gabriele Zanoni, Consulting Systems Engineer di FireEye","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta","og_locale":"it_IT","og_type":"article","og_title":"Perch\u00e9 nella security l\u2019automazione da sola non basta","og_description":"L\u2019opinione di Gabriele Zanoni, Consulting Systems Engineer di FireEye","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-10-31T10:55:56+00:00","og_image":[{"width":600,"height":340,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fireeye_Automation.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Perch\u00e9 nella security l\u2019automazione da sola non basta","datePublished":"2019-10-31T10:55:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta"},"wordCount":1040,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fireeye_Automation.jpg","keywords":["Automazione","FireEye","Gabriele Zanoni","Security"],"articleSection":["Opinioni","Posizione Primo piano"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta","name":"Perch\u00e9 nella security l\u2019automazione da sola non basta - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fireeye_Automation.jpg","datePublished":"2019-10-31T10:55:56+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"L\u2019opinione di Gabriele Zanoni, Consulting Systems Engineer di FireEye","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fireeye_Automation.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fireeye_Automation.jpg","width":600,"height":340},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4035\/perche-nella-security-lautomazione-da-sola-non-basta#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Perch\u00e9 nella security l\u2019automazione da sola non basta"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4035"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4035\/revisions"}],"predecessor-version":[{"id":4037,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4035\/revisions\/4037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4036"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}