{"id":4593,"date":"2020-04-30T16:56:52","date_gmt":"2020-04-30T14:56:52","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4593"},"modified":"2020-04-30T16:56:52","modified_gmt":"2020-04-30T14:56:52","slug":"perche-la-security-automation-e-strategica-per-la-business-continuity","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity","title":{"rendered":"Perch\u00e9 la security automation \u00e8 strategica per la business continuity"},"content":{"rendered":"<p>L\u2019emergenza sanitaria legata al COVID-19 non sta rallentando l\u2019operato dei cybercriminali, che continuano a intensificare gli sforzi per trarre vantaggio da questa situazione. Per questo, per aziende e organizzazioni di ogni dimensione, la sfida da affrontare \u00e8 quella di garantire la continuit\u00e0.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/04\/Madoglio_Fortinet.jpg\"><img decoding=\"async\" class=\"alignright size-full wp-image-46764\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/04\/Madoglio_Fortinet.jpg\" alt=\"\" width=\"200\" height=\"200\" \/><\/a>Da qui la proposta di <a href=\"https:\/\/www.fortinet.com\/\" target=\"_blank\" rel=\"noopener\"><strong>Fortinet<\/strong><\/a> che, attraverso <strong>Antonio Madoglio<\/strong>, <strong>Director Systems Engineering Italy<\/strong>, offre un\u2019analisi approfondita della tematica per fornire alle aziende spunti utili per garantire un livello ottimale di operativit\u00e0 e tenere alta la guardia, anche lavorando da remoto.<\/p>\n<p>Il punto di partenza \u00e8 che, anche se in questo momento molte realt\u00e0 si stanno focalizzando, comprensibilmente, sui problemi di continuit\u00e0 aziendale, come la creazione di soluzioni ad hoc di smart working per i dipendenti, \u00e8 bene non distogliere lo sguardo dalla sicurezza.<\/p>\n<p>Questo aspetto, in particolare, \u00e8 molto importante per quelle realt\u00e0 che hanno un ruolo cruciale come gli ospedali e altri fornitori di infrastrutture critiche di primo e secondo livello, che non possono permettersi di sospendere le attivit\u00e0 per un periodo di tempo prolungato.<\/p>\n<p>La realt\u00e0 \u00e8 che quasi due terzi (il 65%) delle aziende mancavano di personale qualificato per mantenere efficaci le security operations gi\u00e0 prima dei recenti avvenimenti. Ora, a causa delle disposizioni in merito al distanziamento sociale, il numero di dipendenti che si occupano di sicurezza \u00e8 stato ulteriormente ridotto.<\/p>\n<p>In ogni caso i team, gi\u00e0 in overworking, stanno lottando per risolvere una serie di nuove criticit\u00e0, pur mantenendo costanti i controlli relativi alla sicurezza, anche da remoto. Tutti questi fattori aumentano ulteriormente le possibilit\u00e0 che una violazione possa non essere rilevata.<\/p>\n<p>Le aziende genereranno molti pi\u00f9 dati e log di quanto non sia mai accaduto prima, visto che la maggior parte del traffico di rete interno avr\u00e0, probabilmente per la prima volta, origine al di fuori del perimetro della rete. E, dal momento che non \u00e8 pratico cercare di analizzare manualmente tutti quei dati, l&#8217;esperienza dimostra che \u00e8 verosimile perdere informazioni importanti.<\/p>\n<p><strong>Come far fronte alle sfide che si presentano?<\/strong><\/p>\n<p>Per far fronte alle sfide che nascono dall\u2019incremento del rischio e dal personale addetto alla sicurezza ridotto all\u2019osso, le aziende devono adottare una <strong>strategia di protezione, detection e response automatizzate<\/strong>. Anche quando si ha a disposizione uno staff completo di professionisti della sicurezza informatica preparati, le minacce sono diventate cos\u00ec sofisticate e il tempo di esecuzione di un attacco \u00e8 diventato cos\u00ec breve, che l\u2019intervento umano non \u00e8 pi\u00f9 una strategia di sicurezza praticabile.<\/p>\n<p><strong><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/04\/SF_Overview.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-medium wp-image-46765\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/04\/SF_Overview-300x251.png\" alt=\"\" width=\"300\" height=\"251\" \/><\/a>Automatizzando l\u2019<a href=\"https:\/\/training.fortinet.com\/local\/staticpage\/view.php?page=library_advanced-threat-protection\" target=\"_blank\" rel=\"noopener\">Advanced Threat Protection<\/a>, le aziende possono ora avere a portata di mano informazioni in tempo reale relative alla threat intelligence, che possono aiutare a identificare le minacce, combinate con una response intelligente in grado di fermarle in tempo reale<\/strong>.<\/p>\n<p>La ricerca proattiva delle minacce e la correlazione automatizzata degli eventi possono impedire ai cybercriminali di sfruttare nuove vie di attacco. Ad esempio, le soluzioni di machine learning possono catturare IOC (indicators of compromise) come indirizzi IP, domini e URL dannosi. E combinando il machine learning con le funzionalit\u00e0 di IA, questi sistemi possono esaminare continuamente nuovi file, siti web e infrastrutture di rete.<\/p>\n<p>Questo consente loro di identificare i componenti malevoli, oltre a generare in maniera dinamica una nuova threat intelligence che possa consentire alle aziende di prevedere e prevenire anche le future minacce informatiche.<\/p>\n<p>Le security operations AI-driven sono anche in grado di scalare ben oltre i limiti dei security analysts, consentendo alle aziende di avere visibilit\u00e0 e proteggere dati e applicazioni critiche su migliaia o milioni di utenti, sistemi, dispositivi. Questo aspetto riduce il lavoro di studio delle caratteristiche del malware svolto dagli analisti SOC per identificarle e classificarle in categorie specifiche. Allo stesso tempo, la response potenziata dall\u2019IA pu\u00f2 fornire il rapido rilevamento, la classificazione e la ricerca delle minacce pi\u00f9 sofisticate. Ci\u00f2 riduce il tempo necessario per identificare i punti di compromesso iniziali e i sistemi successivamente infettati in frazioni di secondo.<\/p>\n<p><strong>L\u2019importanza della rilevazione e correlazione degli eventi <\/strong><\/p>\n<p>A causa dell\u2019aumento degli attacchi avanzati, le minacce possono, al giorno d\u2019oggi, avanzare in pochi secondi e, di conseguenza, le reti necessitano di capacit\u00e0 di rilevamento avanzate. Ci\u00f2 richiede la costruzione di un\u2019architettura di sicurezza che consenta l\u2019analisi unificata dei dati raccolti da diverse fonti d\u2019informazione, compresi i log, le metriche riguardo alle performance, gli avvisi relativi alla sicurezza e le modifiche di configurazione.<\/p>\n<p>Per la maggior parte delle aziende, tutto questo richiede capacit\u00e0 SIEM, combinate con un motore di correlazione degli eventi distribuito per consentire il rilevamento di schemi di eventi complessi, in modo tale da abilitare una risposta in tempo reale. Le aziende pi\u00f9 grandi, dotate di operations center dedicati al network e alla sicurezza, devono integrare le loro analisi NOC\/SOC per determinare rapidamente se un problema sia dovuto alle performance o alla sicurezza, in modo da poter adottare contromisure appropriate.<\/p>\n<p>I sistemi automatizzati consentono anche di dare priorit\u00e0 ad asset ed eventi, permettendo ai team di identificare rapidamente i problemi pi\u00f9 critici che necessitano di un\u2019analisi immediata. Sfruttare il machine learning d\u00e0 ai team che si occupano di sicurezza la possibilit\u00e0 di rilevare comportamenti inusuali degli utenti senza richiedere agli amministratori di sistema di scrivere regole complesse. Le funzionalit\u00e0 EDR aggiunte ai dispositivi remoti consentono ai sistemi di sicurezza di rilevare e disinnescare le minacce in tempo reale, proteggendo automaticamente l\u2019endpoint e prevenendo cos\u00ec una potenziale violazione.<\/p>\n<p><strong>Orchestrazione e response integrati incrementano la visibilit\u00e0<\/strong><\/p>\n<p>Per stare al passo con le minacce emergenti, le imprese in media impiegano 47 diverse soluzioni e tecnologie di sicurezza. Tutti questi strumenti presi separatamente, soprattutto quando dispongono di console di gestione individuali e operano principalmente in modo isolato, rendono difficile la correlazione degli eventi e l\u2019esecuzione di una risposta coerente e coordinata alle minacce.<\/p>\n<p>Le <a href=\"https:\/\/www.fortinet.com\/products\/fortisoar.html\" target=\"_blank\" rel=\"noopener\"><strong>nuove tecnologie di security orchestration, automation e response<\/strong> (<strong>SOAR<\/strong>)<\/a> permettono a questi componenti separati tra loro di comunicare e lavorare insieme attuando un coordinamento difensivo per incrementare la visibilit\u00e0. Le soluzioni SOAR funzionano ancora meglio quando \u00e8 possibile sfruttare playbook ben definiti per semplificare l\u2019orchestrazione e il management. Questi playbook, che possono essere continuamente perfezionati attraverso componenti di machine learning e IA, sostituiscono i lunghi flussi di lavoro manuali con risposte automatiche. Ad esempio, mettendo automaticamente offline un host nel momento in cui viene rilevato un comportamento dannoso.<\/p>\n<p><strong>Affrontare le sfide comporta indubbi vantaggi<\/strong><\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/04\/fortinet-security.jpg\"><img decoding=\"async\" class=\"alignright size-medium wp-image-46767\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/04\/fortinet-security-300x178.jpg\" alt=\"\" width=\"300\" height=\"178\" \/><\/a>Automatizzare pratiche e processi di scarsa qualit\u00e0 o insufficienti pu\u00f2 in realt\u00e0 peggiorare le cose. Passare a un processo automatizzato pu\u00f2, inoltre, esporre i timori relativi all\u2019automazione che possono esistere all&#8217;interno di un&#8217;azienda. Spesso si pensa infatti che, eliminando l\u2019elemento umano da un determinato processo, un&#8217;azione automatizzata potrebbe fare qualcosa di sbagliato che sar\u00e0 poi difficile da annullare.<\/p>\n<p>Fortunatamente, questi problemi possono essere risolti. Quello che stiamo vivendo pu\u00f2 essere un buon momento per una verifica delle pratiche di sicurezza interna per assicurarsi che non si stia aggravando un problema di automazione. Possono essere inoltre messi in atto sistemi a prova di guasto, come ad esempio quelli che prevedono di operare in una modalit\u00e0 iniziale di solo monitoraggio per convalidare le risposte, prima di passare a un sistema completamente automatizzato.<\/p>\n<p>Naturalmente, i benefici superano di gran lunga i potenziali rischi. L\u2019aggiunta dell\u2019automazione alla strategia di sicurezza aumenta significativamente le possibilit\u00e0 di individuare una violazione o attivit\u00e0 dannose, assicura risposte efficaci e tempestive e riduce al minimo i potenziali tempi di inattivit\u00e0 dovuti alle violazioni. Inoltre, consente alle risorse umane di lavorare su attivit\u00e0 pi\u00f9 impegnative (ad esempio permettendo alle persone di essere pi\u00f9 produttive), mentre l\u2019automazione delle attivit\u00e0 manuali riduce le possibilit\u00e0 di un errore umano. Aiuta inoltre a garantire che si continuino a soddisfare i requisiti di conformit\u00e0 durante i periodi in cui avvengono cambiamenti insoliti. Date le sfide imposte dal ritmo frenetico della trasformazione e dell\u2019innovazione dell\u2019era moderna, questi sono vantaggi assolutamente da sfruttare.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo spiega Antonio Madoglio, Director Systems Engineering Italy di Fortinet<\/p>\n","protected":false},"author":1,"featured_media":4594,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[4079,4580],"class_list":{"0":"post-4593","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"tag-fortinet","10":"tag-security-automation"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Perch\u00e9 la security automation \u00e8 strategica per la business continuity - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perch\u00e9 la security automation \u00e8 strategica per la business continuity\" \/>\n<meta property=\"og:description\" content=\"Lo spiega Antonio Madoglio, Director Systems Engineering Italy di Fortinet\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-30T14:56:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/04\/cybersponse-hero-fortinet.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Perch\u00e9 la security automation \u00e8 strategica per la business continuity\",\"datePublished\":\"2020-04-30T14:56:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity\"},\"wordCount\":1307,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/04\\\/cybersponse-hero-fortinet.png\",\"keywords\":[\"Fortinet\",\"security automation\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity\",\"name\":\"Perch\u00e9 la security automation \u00e8 strategica per la business continuity - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/04\\\/cybersponse-hero-fortinet.png\",\"datePublished\":\"2020-04-30T14:56:52+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/04\\\/cybersponse-hero-fortinet.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/04\\\/cybersponse-hero-fortinet.png\",\"width\":1200,\"height\":900},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4593\\\/perche-la-security-automation-e-strategica-per-la-business-continuity#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Perch\u00e9 la security automation \u00e8 strategica per la business continuity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Perch\u00e9 la security automation \u00e8 strategica per la business continuity - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity","og_locale":"it_IT","og_type":"article","og_title":"Perch\u00e9 la security automation \u00e8 strategica per la business continuity","og_description":"Lo spiega Antonio Madoglio, Director Systems Engineering Italy di Fortinet","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-04-30T14:56:52+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/04\/cybersponse-hero-fortinet.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Perch\u00e9 la security automation \u00e8 strategica per la business continuity","datePublished":"2020-04-30T14:56:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity"},"wordCount":1307,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/04\/cybersponse-hero-fortinet.png","keywords":["Fortinet","security automation"],"articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity","name":"Perch\u00e9 la security automation \u00e8 strategica per la business continuity - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/04\/cybersponse-hero-fortinet.png","datePublished":"2020-04-30T14:56:52+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/04\/cybersponse-hero-fortinet.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/04\/cybersponse-hero-fortinet.png","width":1200,"height":900},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4593\/perche-la-security-automation-e-strategica-per-la-business-continuity#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Perch\u00e9 la security automation \u00e8 strategica per la business continuity"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4593"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4593\/revisions"}],"predecessor-version":[{"id":4596,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4593\/revisions\/4596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4594"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}