{"id":4269,"date":"2019-12-05T15:03:38","date_gmt":"2019-12-05T14:03:38","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4269"},"modified":"2019-12-05T15:03:38","modified_gmt":"2019-12-05T14:03:38","slug":"cyberark-le-best-practice-per-il-nuovo-modello-zero-trust","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust","title":{"rendered":"CyberArk, le best practice per il nuovo modello Zero Trust"},"content":{"rendered":"<p>Il modello di sicurezza Zero Trust prevede che solo i dispositivi e gli utenti autorizzati possano accedere alle applicazioni e a i dati, proteggendo, contemporaneamente, le applicazioni e gli utenti dalle minacce in cui con facilit\u00e0 \u00e8 possibile imbattersi su internet. Un modello assolutamente valido ancora oggi ma che deve essere ripensato per adattarsi ai nuovi contesti dell\u2019It, che negli ultimi anni si caratterizza per un perimetro e dei contesti non pi\u00f9 rigidamente definiti.<\/p>\n<p>Sapersi muovere in questo nuovo contesto diventa fondamentale. Come? Controllando i percorsi di accesso di utenti e automi verso quelli che sono gli asset critici delle aziende: le risorse, i dati e i servizi.<\/p>\n<p>Massimo Carlotti, Sales Engineering per l\u2019Italia e il South Emea di CyberArk illustra in questo video alcuni utilissimi consigli per tutelare i beni pi\u00f9 preziosi che stanno al cuore della vita dell\u2019azienda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il modello di sicurezza Zero Trust prevede che solo i dispositivi e gli utenti autorizzati possano accedere alle applicazioni e a i dati, proteggendo, contemporaneamente, le applicazioni e gli utenti dalle minacce in cui con facilit\u00e0 \u00e8 possibile imbattersi su internet. Un modello assolutamente valido ancora oggi ma che deve essere ripensato per adattarsi ai<\/p>\n","protected":false},"author":78690,"featured_media":4270,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,12,1],"tags":[4445,4063,4471,4473,4472,4447,4474,4475],"class_list":{"0":"post-4269","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-primo-piano","9":"category-speciale-sicurezza","10":"tag-cyberark","11":"tag-cybersecurity","12":"tag-cybersicurezza","13":"tag-data-protection","14":"tag-ict","15":"tag-massimo-carlotti","16":"tag-protezione-accessi","17":"tag-zero-trust"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>CyberArk, le best practice per il nuovo modello Zero Trust - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CyberArk, le best practice per il nuovo modello Zero Trust\" \/>\n<meta property=\"og:description\" content=\"Il modello di sicurezza Zero Trust prevede che solo i dispositivi e gli utenti autorizzati possano accedere alle applicazioni e a i dati, proteggendo, contemporaneamente, le applicazioni e gli utenti dalle minacce in cui con facilit\u00e0 \u00e8 possibile imbattersi su internet. Un modello assolutamente valido ancora oggi ma che deve essere ripensato per adattarsi ai\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-05T14:03:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/CyberArk.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"225\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"CyberArk, le best practice per il nuovo modello Zero Trust\",\"datePublished\":\"2019-12-05T14:03:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust\"},\"wordCount\":152,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/CyberArk.jpg\",\"keywords\":[\"CyberArk\",\"Cybersecurity\",\"cybersicurezza\",\"data protection\",\"ICT\",\"Massimo Carlotti\",\"protezione accessi\",\"Zero Trust\"],\"articleSection\":[\"Opinioni\",\"Posizione Primo piano\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust\",\"name\":\"CyberArk, le best practice per il nuovo modello Zero Trust - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/CyberArk.jpg\",\"datePublished\":\"2019-12-05T14:03:38+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/CyberArk.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/CyberArk.jpg\",\"width\":400,\"height\":225,\"caption\":\"CyberArk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4269\\\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CyberArk, le best practice per il nuovo modello Zero Trust\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"CyberArk, le best practice per il nuovo modello Zero Trust - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust","og_locale":"it_IT","og_type":"article","og_title":"CyberArk, le best practice per il nuovo modello Zero Trust","og_description":"Il modello di sicurezza Zero Trust prevede che solo i dispositivi e gli utenti autorizzati possano accedere alle applicazioni e a i dati, proteggendo, contemporaneamente, le applicazioni e gli utenti dalle minacce in cui con facilit\u00e0 \u00e8 possibile imbattersi su internet. Un modello assolutamente valido ancora oggi ma che deve essere ripensato per adattarsi ai","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2019-12-05T14:03:38+00:00","og_image":[{"width":400,"height":225,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/CyberArk.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"CyberArk, le best practice per il nuovo modello Zero Trust","datePublished":"2019-12-05T14:03:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust"},"wordCount":152,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/CyberArk.jpg","keywords":["CyberArk","Cybersecurity","cybersicurezza","data protection","ICT","Massimo Carlotti","protezione accessi","Zero Trust"],"articleSection":["Opinioni","Posizione Primo piano","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust","name":"CyberArk, le best practice per il nuovo modello Zero Trust - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/CyberArk.jpg","datePublished":"2019-12-05T14:03:38+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/CyberArk.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/CyberArk.jpg","width":400,"height":225,"caption":"CyberArk"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4269\/cyberark-le-best-practice-per-il-nuovo-modello-zero-trust#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"CyberArk, le best practice per il nuovo modello Zero Trust"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4269"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4269\/revisions"}],"predecessor-version":[{"id":4271,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4269\/revisions\/4271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4270"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}