{"id":4532,"date":"2020-03-18T06:55:28","date_gmt":"2020-03-18T05:55:28","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4532"},"modified":"2020-03-18T06:55:28","modified_gmt":"2020-03-18T05:55:28","slug":"perche-e-in-che-modo-f5-promette-una-protezione-superiore","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore","title":{"rendered":"Perch\u00e9 e in che modo F5 promette una protezione superiore"},"content":{"rendered":"<p><a href=\"https:\/\/www.lineaedp.it\/news\/44594\/f5-acquisisce-shape-security\/\" target=\"_blank\" rel=\"noopener\">Dopo la recente acquisizione di <strong>Shape Security<\/strong><\/a>, <a href=\"https:\/\/www.f5.com\/\" target=\"_blank\" rel=\"noopener\"><strong>F5<\/strong><\/a> ha presentato un nuovo approccio alla protezione delle applicazioni, totalmente orientato al cliente.<\/p>\n<p>Sviluppato a partire dai casi d\u2019uso dei clienti, dall\u2019analisi delle tecniche di attacco pi\u00f9 diffuse e attuali e dal lavoro di intelligence degli <a href=\"https:\/\/www.f5.com\/labs\" target=\"_blank\" rel=\"noopener\"><strong>F5 Labs<\/strong><\/a>, il portfolio delle soluzioni F5 \u00e8 in grado proteggere tutte le applicazioni senza influire sull\u2019esperienza dell\u2019utente finale o rallentarne la velocit\u00e0 di deployment.<\/p>\n<p>In qualit\u00e0 di specialista nelle tecnologie di <strong>sicurezza WAF<\/strong> e <strong>API<\/strong>, <strong>F5 assicura la protezione delle app grazie a policy e controlli coerenti in tutti gli ambienti ibridi e multi-cloud<\/strong>.<\/p>\n<p><strong>La gestione delle policy di sicurezza in ambienti multipli<\/strong><\/p>\n<p>Le architetture moderne, infatti, includono <strong>microservizi distribuiti<\/strong>, <strong>container<\/strong> e API che, combinati, hanno cambiato ed esteso profondamente la superficie di attacco delle applicazioni. Contemporaneamente, i <strong>flussi di lavoro CI\/CD<\/strong> fanno s\u00ec che si debba mantenere livelli elevati di sicurezza durante tutto il ciclo di vita di un\u2019applicazione, soprattutto ora che il tempo necessario a spostare una app dallo sviluppo alla produzione si sta riducendo rapidamente.<\/p>\n<p>La sfida, quindi, si traduce in una <strong>gestione delle policy di sicurezza<\/strong> in ambienti multipli, con <strong>controlli coerenti<\/strong> ed <strong>efficienza operativa<\/strong>. In questo contesto, l\u2019IT deve essere dotato degli strumenti migliori, come il <strong>machine learning<\/strong> e l\u2019<strong>Intelligenza Artificiale<\/strong>, per proteggersi dagli attacchi sempre pi\u00f9 sofisticati alle applicazioni e alle API.<\/p>\n<p><strong>4 aree di competenza nel nuovo approccio alla sicurezza di F5<\/strong><\/p>\n<p>Il nuovo approccio alla sicurezza delle applicazioni di F5 comporta <strong>quattro aree di competenza<\/strong>: la <strong>sicurezza del livello di applicazione<\/strong>, l\u2019<strong>accesso affidabile alle app<\/strong>, la <strong>sicurezza delle infrastrutture applicative<\/strong> e i <strong>servizi di intelligence contro le minacce<\/strong>.<\/p>\n<p>La sicurezza del livello di applicazione opera all\u2019interno o in prossimit\u00e0 dell\u2019applicazione, ed \u00e8 tipicamente riferita ai livelli da 4 a 7 del modello OSI. In quest\u2019ambito, le soluzioni F5 proteggono dalle minacce alle applicazioni come il <strong>denial of service a livello applicativo<\/strong>, gli <strong>script dannosi<\/strong> e gli <strong>attacchi di injection<\/strong>.<\/p>\n<p>Con l\u2019acquisizione di Shape, F5 ha ora la capacit\u00e0 di <strong>fornire difese specifiche a tutti i livelli applicativi<\/strong> grazie alla tecnologia di <strong>Shape Enterprise Defense<\/strong>, in grado di neutralizzare pi\u00f9 di un miliardo di attacchi a livello applicativo, legati alle frodi e agli abusi ai danni delle app ogni giorno.<\/p>\n<p>Le soluzioni di accesso sicuro alle applicazioni sono collocate generalmente di fronte alle applicazioni, in posizione privilegiata per rafforzare le policy di sicurezza degli accessi.<\/p>\n<p>Il <a href=\"https:\/\/www.f5.com\/pdf\/products\/access-manager-overview.pdf\" target=\"_blank\" rel=\"noopener\"><strong>proxy F5 identity-aware<\/strong><\/a> aggiunge valore abilitando procedure di autenticazione single sign-on (SSO) e a pi\u00f9 fattori per aiutare le organizzazioni a realizzare i vantaggi dei moderni protocolli di autenticazione e autorizzazione come OAuth\/OpenID Connect &#8211; oltre a sfruttare identity service moderni come <strong>Microsoft Active Directory<\/strong> &#8211; per integrare il Single sign-on (SSO) alle applicazioni on-premises.<\/p>\n<p>Questo approccio incrementa i controlli di accesso, aumentando quindi la protezione contro <strong>attacchi di account takeover<\/strong>, <strong>phishing<\/strong> <strong>e altre minacce<\/strong>, contribuendo a creare un <strong>modello Zero Trust integrato<\/strong> nel quadro generale di gestione del rischio di un\u2019organizzazione.<\/p>\n<p>Estendendosi oltre, la protezione dell\u2019infrastruttura applicativa difende i sistemi da cui dipendono le app stesse. Queste soluzioni di sicurezza rilevano le minacce nascoste all\u2019interno del traffico criptato e <strong>proteggono da attacchi di rete, DDoS e protocol abuse<\/strong>.<\/p>\n<p>In questo ambito F5 offre un servizio incentrato sulla difesa dagli attacchi DDoS con <a href=\"https:\/\/www.f5.com\/products\/security\/silverline\" target=\"_blank\" rel=\"noopener\"><strong>Silverline<\/strong><\/a>. <a href=\"https:\/\/aspenmesh.io\/\" target=\"_blank\" rel=\"noopener\"><strong>Aspen Mesh<\/strong><\/a>, inoltre, affronta le sfide della sicurezza nell\u2019ambito dei microservizi fornendo un controllo degli accessi basato su ruoli con <a href=\"https:\/\/aspenmesh.io\/tag\/traffic-claim-enforcer\/\" target=\"_blank\" rel=\"noopener\"><strong>Traffic Claim Enforcer<\/strong><\/a> &#8211; consentendo alle aziende di applicare facilmente il livello di privilegio minimo &#8211; e con <a href=\"https:\/\/aspenmesh.io\/secure-ingress-tls-termination-the-match-you-didnt-know-you-needed\/\" target=\"_blank\" rel=\"noopener\"><strong>Secure Ingress<\/strong><\/a>, che permette alle applicazioni di pubblicare App in modo sicuro su Internet.<\/p>\n<p>L\u2019ultima area definita da F5 riguarda i servizi di intelligence per le minacce, che alimentano l\u2019intelligence relativa alla sicurezza in tutte le precedenti tre aree.<\/p>\n<p>In questo ambito vengono combinati tra di loro i diversi feed di dati sulla sicurezza provenienti da <strong>F5<\/strong>, <strong>Shape<\/strong>, <strong>crowdsourced<\/strong>, <strong>open source<\/strong> e gli <strong>input di terze parti<\/strong>.<\/p>\n<p>Pi\u00f9 che una semplice raccolta, i servizi di rilevazione delle minacce basati sull\u2019intelligence di F5 utilizzano <strong>analytics avanzate per trasformare i set di dati in informazioni tattiche<\/strong> rilevanti e utilizzabili dalle soluzioni del portfolio F5.<\/p>\n<p>La visibilit\u00e0 e gli analytics e le telemetrie provenienti dalle diverse piattaforme contribuiscono ad aumentare l\u2019accuratezza e a prevedere i comportamenti dannosi per distinguere il traffico degli attacchi da quello legittimo.<\/p>\n<p>Questi servizi trasversali consentono alle organizzazioni di ottenere una visibilit\u00e0 globale sul rischio, aspetto particolarmente importante negli ambienti multi-cloud.<\/p>\n<p>Sulla base delle aree identificate, le soluzioni F5 abilitano una sicurezza agile e fluida in tutte le organizzazioni, di facile accesso e continuativa, sfruttando anche le capacit\u00e0 di <strong>Shape Security<\/strong> nel campo del machine learning e dell\u2019Artificial Intelligence.<\/p>\n<p><strong>Le nuove soluzioni introdotte da F5 comprendono:<\/strong><\/p>\n<p><a href=\"https:\/\/www.f5.com\/products\/ways-to-deploy\/cloud-services\/essential-app-protect-service\" target=\"_blank\" rel=\"noopener\"><strong>Essential App Protect<\/strong><\/a> \u2013 soluzione SaaS che fornisce alle app una protezione immediata contro gli exploit web, gli IP dannosi e gli attacchi coordinati, senza che sia necessaria alcuna esperienza tecnica. Il servizio Essential App Protect pu\u00f2 essere attivato con pochi clic dell\u2019interfaccia utente o tramite call API, attraverso un\u2019implementazione che pu\u00f2 essere facilmente inserita in una toolchain DevOps per fornire controlli sicuri a qualsiasi applicazione.<\/p>\n<p><a href=\"https:\/\/www.f5.com\/products\/security\/advanced-waf\" target=\"_blank\" rel=\"noopener\"><strong>Behavioral App Protect<\/strong><\/a> \u2013 soluzione in cloud in grado di realizzare una difesa della app di nuova generazione, andando oltre al semplice controllo delle firme e delle regole, e senza richiedere una continua messa a punto, competenze tecniche o una gestione impegnativa. Behavioral App Protect sfrutta il machine learning e i dati di intelligence sulle minacce per fornire una sicurezza efficace con un Total Cost of Ownership (TCO) significativamente ridotto. L\u2019analisi adattiva di F5 rileva i comportamenti dannosi in tempo reale, consentendo l\u2019identificazione accurata e la neutralizzazione delle minacce e proteggendo tutte le applicazioni su pi\u00f9 cloud.<\/p>\n<p><a href=\"https:\/\/www.f5.com\/products\/nginx\" target=\"_blank\" rel=\"noopener\"><strong>NGINX App Protect<\/strong><\/a> \u2013 soluzione che porta la tecnologia WAF di F5 sulla piattaforma NGINX, offrendo prestazioni e sicurezza superiori con una latenza minore e una integrazione pi\u00f9 semplice nelle moderne toolchain CI\/CD. Riduce, inoltre, il proliferare degli strumenti e abilita una sicurezza pi\u00f9 vicina al codice negli ambienti applicativi moderni e API.<\/p>\n<p><a href=\"https:\/\/aspenmesh.io\/announcing-aspen-mesh-secure-ingress-policy\/\" target=\"_blank\" rel=\"noopener\"><strong>Aspen Mesh Secure Ingress<\/strong><\/a> \u2013 soluzione che semplifica le modalit\u00e0 con cui gli operatori proteggono il traffico in entrata nei cluster Kubernetes e gli sviluppatori garantiscono la sicurezza delle applicazioni. Aspen Mesh Secure Ingress consente agli operatori della piattaforma di avvalersi di un punto di controllo strategico per rafforzare le policy, permettendo allo stesso tempo agli sviluppatori delle app di operare rapidamente e offrire ai clienti nuove funzionalit\u00e0 in modo affidabile e sicuro.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/03\/Morgan_F5.jpg\"><img decoding=\"async\" class=\"alignright size-full wp-image-45897\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/03\/Morgan_F5.jpg\" alt=\"\" width=\"200\" height=\"200\" \/><\/a>Come riferito in una nota ufficiale da <strong>John Morgan<\/strong>, <strong>VP e GM Security di F5<\/strong>: \u00ab<em>La nostra strategia di sicurezza \u00e8 stata costruita in base a ci\u00f2 che i clienti desiderano ottenere: prestazioni delle app ottimali e uptime migliori, costi complessivi pi\u00f9 bassi e riduzione del potenziale danno economico causato da frodi o abusi. La sicurezza continua a rappresentare un ambito strategico in cui si osserva un crescente conflitto tra l\u2019aumento della velocit\u00e0 di sviluppo del business e l\u2019implementazione di protezioni adeguate. Le soluzioni di sicurezza per le applicazioni di F5 consentono agli sviluppatori di concentrarsi sulle logiche di business e sulla customer experience, fornendo al contempo una protezione dalle minacce globali attraverso una policy e un controllo coerenti all\u2019interno degli ambienti on-prem e cloud<\/em>\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La recente acquisizione di Shape Security introduce in F5 nuove soluzioni di sicurezza complete e multi-cloud per le applicazioni <\/p>\n","protected":false},"author":1,"featured_media":4533,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":{"0":"post-4532","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-soluzioni"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Perch\u00e9 e in che modo F5 promette una protezione superiore - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"La recente acquisizione di Shape Security introduce in F5 nuove soluzioni di sicurezza complete e multi-cloud per le applicazioni\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perch\u00e9 e in che modo F5 promette una protezione superiore\" \/>\n<meta property=\"og:description\" content=\"La recente acquisizione di Shape Security introduce in F5 nuove soluzioni di sicurezza complete e multi-cloud per le applicazioni\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-18T05:55:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"466\" \/>\n\t<meta property=\"og:image:height\" content=\"230\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Perch\u00e9 e in che modo F5 promette una protezione superiore\",\"datePublished\":\"2020-03-18T05:55:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore\"},\"wordCount\":1222,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/sicurezza1.jpg\",\"articleSection\":[\"Soluzioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore\",\"name\":\"Perch\u00e9 e in che modo F5 promette una protezione superiore - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/sicurezza1.jpg\",\"datePublished\":\"2020-03-18T05:55:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"La recente acquisizione di Shape Security introduce in F5 nuove soluzioni di sicurezza complete e multi-cloud per le applicazioni\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/sicurezza1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/sicurezza1.jpg\",\"width\":466,\"height\":230,\"caption\":\"Internet security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4532\\\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Perch\u00e9 e in che modo F5 promette una protezione superiore\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Perch\u00e9 e in che modo F5 promette una protezione superiore - BitMAT | Speciale Sicurezza 360x365","description":"La recente acquisizione di Shape Security introduce in F5 nuove soluzioni di sicurezza complete e multi-cloud per le applicazioni","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore","og_locale":"it_IT","og_type":"article","og_title":"Perch\u00e9 e in che modo F5 promette una protezione superiore","og_description":"La recente acquisizione di Shape Security introduce in F5 nuove soluzioni di sicurezza complete e multi-cloud per le applicazioni","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-03-18T05:55:28+00:00","og_image":[{"width":466,"height":230,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Perch\u00e9 e in che modo F5 promette una protezione superiore","datePublished":"2020-03-18T05:55:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore"},"wordCount":1222,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg","articleSection":["Soluzioni"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore","name":"Perch\u00e9 e in che modo F5 promette una protezione superiore - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg","datePublished":"2020-03-18T05:55:28+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"La recente acquisizione di Shape Security introduce in F5 nuove soluzioni di sicurezza complete e multi-cloud per le applicazioni","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg","width":466,"height":230,"caption":"Internet security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4532\/perche-e-in-che-modo-f5-promette-una-protezione-superiore#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Perch\u00e9 e in che modo F5 promette una protezione superiore"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4532"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4532\/revisions"}],"predecessor-version":[{"id":4534,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4532\/revisions\/4534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4533"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}