{"id":4179,"date":"2019-11-25T13:17:37","date_gmt":"2019-11-25T12:17:37","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4179"},"modified":"2019-11-25T13:17:37","modified_gmt":"2019-11-25T12:17:37","slug":"prioritizzare-strumenti-devops-e-il-cloud-ecco-come","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come","title":{"rendered":"Prioritizzare strumenti DevOps e il cloud, ecco come"},"content":{"rendered":"<p><em>Di Massimo Carlotti, Sales Engineer Italy, <a href=\"https:\/\/www.cyberark.com\">CyberArk<\/a><\/em><\/p>\n<p>La potenza della <em>tool chain<\/em> DevOps, degli account privilegiati e dei segreti ad essa associati la rendono una priorit\u00e0 per i team di sicurezza, insieme alla protezione degli ambienti di sviluppo e produzione stessi.<\/p>\n<p>Ecco cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps:<\/p>\n<ol>\n<li><strong> Stabilire e applicare policy per la selezione e configurazione dei tool.<\/strong> Poich\u00e9 non si pu\u00f2 proteggere ci\u00f2 che non si conosce la prima cosa da fare \u00e8 l\u2019inventario dei tool DevOps impiegati dai team di sviluppo. Anche se sfidante, si tratta di un\u2019attivit\u00e0 chiave per gli strumenti open source dato che il 58 percento delle aziende attuali utilizza pesantemente il software libero per ridurre al minimo la curva di apprendimento e velocizzare i cicli dei rilasci. Una volta identificate, conducete una valutazione attenta per individuare eventuali carenze di sicurezza ed indirizzarle prontamente. Per esempio, assicurarsi che gli strumenti non vengano utilizzati in configurazioni pericolose e che siano sempre aggiornati.<\/li>\n<\/ol>\n<p>Quando si tratta di valutare nuovi tool, i security team dovrebbero sedersi allo stesso tavolo del gruppo responsabile della selezione e configurazione degli strumenti o collaborare con l\u2019ufficio acquisti al fine di selezionare i pi\u00f9 adatti e fissare gli standard di enterprise security sin dall\u2019inizio.<\/p>\n<ol start=\"2\">\n<li><strong> Controllare gli accessi ai tool DevOps.<\/strong> Poich\u00e9 ai malintenzionati basta sfruttare una vulnerabilit\u00e0 per perpetrare la loro missione, \u00e8 importante indirizzare i requisiti di security e le potenziali falle \u201ca tutto tondo\u201d. Si parte con le credenziali dei tool DevOps e di cloud management cifrati e custoditi in un vault protetto con autenticazione multi-fattore (MFA). Offrire accesso \u201cjust in time\u201d di modo che gli utenti entrino solo per effettuare determinate attivit\u00e0 previste dal loro ruolo \u2013 e monitorare attentamente tali ingressi.<\/li>\n<\/ol>\n<p>Seguire altre pratiche di <em>cyber hygiene<\/em> come stabilire controlli di accesso che segreghino le pipeline DevOps affinch\u00e9 i malintenzionati non possano passare da una all\u2019altra; in questo modo \u00e8 possibile garantire che le credenziali e i segreti non vengano condivisi tra account DevOps e Windows sysadmin ed eliminando eventuali account superflui.<\/p>\n<ol start=\"3\">\n<li><strong> Ridurre la concentrazione dei privilegi.<\/strong> Limitare il livello di accesso di ciascun utente al minimo necessario per il suo ruolo senza fermarsi a questa fase. Anche i tool DevOps dovrebbero essere configurati perch\u00e9 richiedano una doppia autorizzazione per alcune funzioni critiche.<\/li>\n<li><strong> Assicuratevi che i code repository non espongano i segreti.<\/strong> Sviluppare policy risk-based per gli sviluppatori circa l\u2019uso di code repository. \u00c8 essenziale ricordare che, al di l\u00e0 delle credenziali, il codice potrebbe contenere dettagli circa la rete interna utili ai malintenzionati. \u00c8 opportuno scandire l\u2019ambiente per assicurarvi che qualunque code repository on-premise sia inaccessibile dall\u2019esterno. Se i repository sono cloud-based, \u00e8 importante accertarsi che siano configurati come privati. Infine, prima di inserire il codice nel repository, pu\u00f2 essere utile attivare funzionalit\u00e0 di scansione automatica per essere certi non contenga segreti.<\/li>\n<li><strong> Proteggere e monitorare l\u2019infrastruttura.<\/strong> I cyber attacker cercano la strada pi\u00f9 facile. Spesso, una email di phishing ben fatta pu\u00f2 bastare per compromettere la propria rete, pertanto \u00e8 il caso di assicurarsi che tutte le workstation e i server dispongano di patch, vulnerability scanning e security monitoring. Inoltre, l\u2019infrastruttura cloud dovrebbe essere soggetta a monitoraggio alla ricerca di segnali di utilizzo inatteso di credenziali o modifiche alla configurazione. Le immagini di VM e container impiegate in ambienti di sviluppo e produzione devono provenire da fonti sicure ed essere aggiornate. Per ottimizzare il lavoro, i security team dovrebbero lavorare con le loro controparti DevOps per automatizzare la configurazione di VM e container di modo che, quando si crea una nuova macchina o container, vengano configurati automaticamente in modo sicuro e assegnati loro i controlli appropriati \u2013 senza richiedere l\u2019intervento umano.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Da CyberArk cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps<\/p>\n","protected":false},"author":1,"featured_media":4180,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,12,1],"tags":[4024,4445,4446,4447,4023],"class_list":{"0":"post-4179","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-primo-piano","9":"category-speciale-sicurezza","10":"tag-cloud","11":"tag-cyberark","12":"tag-devops","13":"tag-massimo-carlotti","14":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Prioritizzare strumenti DevOps e il cloud, ecco come - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Da CyberArk cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Prioritizzare strumenti DevOps e il cloud, ecco come\" \/>\n<meta property=\"og:description\" content=\"Da CyberArk cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-25T12:17:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Massimo-Carlotti_CyberArk.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2448\" \/>\n\t<meta property=\"og:image:height\" content=\"2448\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Prioritizzare strumenti DevOps e il cloud, ecco come\",\"datePublished\":\"2019-11-25T12:17:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come\"},\"wordCount\":628,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Massimo-Carlotti_CyberArk.jpg\",\"keywords\":[\"cloud\",\"CyberArk\",\"DevOps\",\"Massimo Carlotti\",\"sicurezza\"],\"articleSection\":[\"Opinioni\",\"Posizione Primo piano\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come\",\"name\":\"Prioritizzare strumenti DevOps e il cloud, ecco come - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Massimo-Carlotti_CyberArk.jpg\",\"datePublished\":\"2019-11-25T12:17:37+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Da CyberArk cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Massimo-Carlotti_CyberArk.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Massimo-Carlotti_CyberArk.jpg\",\"width\":2448,\"height\":2448,\"caption\":\"Massimo Carlotti, CyberArk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4179\\\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Prioritizzare strumenti DevOps e il cloud, ecco come\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Prioritizzare strumenti DevOps e il cloud, ecco come - BitMAT | Speciale Sicurezza 360x365","description":"Da CyberArk cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come","og_locale":"it_IT","og_type":"article","og_title":"Prioritizzare strumenti DevOps e il cloud, ecco come","og_description":"Da CyberArk cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-11-25T12:17:37+00:00","og_image":[{"width":2448,"height":2448,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Massimo-Carlotti_CyberArk.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Prioritizzare strumenti DevOps e il cloud, ecco come","datePublished":"2019-11-25T12:17:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come"},"wordCount":628,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Massimo-Carlotti_CyberArk.jpg","keywords":["cloud","CyberArk","DevOps","Massimo Carlotti","sicurezza"],"articleSection":["Opinioni","Posizione Primo piano","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come","name":"Prioritizzare strumenti DevOps e il cloud, ecco come - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Massimo-Carlotti_CyberArk.jpg","datePublished":"2019-11-25T12:17:37+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Da CyberArk cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Massimo-Carlotti_CyberArk.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Massimo-Carlotti_CyberArk.jpg","width":2448,"height":2448,"caption":"Massimo Carlotti, CyberArk"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4179\/prioritizzare-strumenti-devops-e-il-cloud-ecco-come#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Prioritizzare strumenti DevOps e il cloud, ecco come"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4179"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4179\/revisions"}],"predecessor-version":[{"id":4181,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4179\/revisions\/4181"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4180"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}