{"id":4700,"date":"2020-07-14T17:14:10","date_gmt":"2020-07-14T15:14:10","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4700"},"modified":"2020-07-14T17:14:10","modified_gmt":"2020-07-14T15:14:10","slug":"quanto-conta-il-modello-zero-trust","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust","title":{"rendered":"Quanto conta il modello Zero Trust?"},"content":{"rendered":"<p>Di <strong>Fabio Cipolat<\/strong>, Regional Sales Manager, Italy di <a href=\"http:\/\/www.zscaler.com\">Zscaler<\/a>\u00a0sul modello Zero Trust<\/p>\n<p>Sei un amministratore IT. Hai pensato che fosse un sogno il fatto che tutti lavorino da casa: niente pi\u00f9 distribuzioni desktop, ticket di supporto o manutenzioni che portavano via buona parte del tuo tempo. Finalmente puoi lavorare \u201cseriamente\u201d. E invece scopri che i dipendenti che lavorano da casa sono il tuo nuovo peggior incubo.<\/p>\n<p><strong>Quanto sicura \u00e8 la loro connessione domestica? La loro rete? Il loro computer \u00e8 aggiornato? Ti fidi delle loro abitudini in fatto di sicurezza?<\/strong><\/p>\n<p>E tutti questi nuovi telelavoratori hanno tantissime domande per te!<em> \u201cCome si usa la VPN?\u201d \u201cCome posso avere diritti di accesso da amministratore al mio pc?\u201d \u201cDevo aprire questa mail?\u201d \u201cCos\u2019\u00e8 un virus?\u201d<\/em>. Con il telelavoro sei nuovamente sepolto sotto una valanga di richieste di supporto che hanno semplicemente una sfumatura diversa.<\/p>\n<p>Ciliegina sulla torta, per gestire l\u2019aumento del traffico dati da remoto, devi aumentare la capacit\u00e0 di un\u2019architettura VPN obsoleta che non era inizialmente stata progettata per una situazione simile.<\/p>\n<h3><strong>Se solo la migrazione al telelavoro fosse pi\u00f9 semplice!<\/strong><\/h3>\n<p>Zero Trust Network Access (ZTNA), un modello di Gartner, rende tutto pi\u00f9 semplice. Una soluzione ZTNA che sfrutta un&#8217;architettura basata sul cloud pu\u00f2 separare la sicurezza dall&#8217;accesso alla rete, garantendo un accesso sicuro alle applicazioni indipendentemente dal dispositivo, dalla rete o dall&#8217;applicazione.<\/p>\n<h3><strong>L\u2019IT in un periodo di crisi<\/strong><\/h3>\n<p>Il quasi universale passaggio al telelavoro ha fatto s\u00ec che i dipendenti abbiano abbandonato il confine protetto della sicurezza aziendale e i criminali informatici vedono questa nuova situazione come una ricca e inesplorata serie di opportunit\u00e0.<\/p>\n<p>Le aziende che hanno scelto soluzioni di sicurezza basate sul <a href=\"https:\/\/www.lineaedp.it\/news\/47869\/come-rendere-sicuro-il-cloud-di-azure\/#.Xvyh_igzbIU\">cloud<\/a> che combinano sicurezza, semplicit\u00e0 e velocit\u00e0 si sono rapidamente adattate alle esigenze della nuova situazione. Ma se la tua azienda non \u00e8 gi\u00e0 a questo punto, \u00e8 il momento di muoversi subito! Il passaggio da tecnologie legacy a soluzioni ZTNA che guardano al futuro offre vantaggi che possono aiutarti a adattarti al cambiamento e a migliorare la resilienza per il futuro.<\/p>\n<h3><strong>Offrire un&#8217;esperienza di lavoro da casa sicura e produttiva con ZTNA offre sei vantaggi tangibili:<\/strong><\/h3>\n<ul>\n<li>Accesso diretto senza soluzione di continuit\u00e0 sia alle applicazioni esterne (internet, SaaS) che interne (data center, IaaS, PaaS)<\/li>\n<li>Accesso informato sul contesto che mette in relazione utente, dispositivo, applicazione e altre caratteristiche<\/li>\n<li>Distribuzione flessibile tra tutti gli utenti e in tutte le sedi per un ampliamento immediato e ottimizzato senza complesse distribuzioni hardware in locale o ritardi nella concessione di licenze<\/li>\n<li>Eccellente user experience quando si accede alle principali applicazioni aziendali e a strumenti di collaborazione chiave come Zoom o Microsoft Teams<\/li>\n<li>Visibilit\u00e0 completa e funzionalit\u00e0 di risoluzione dei problemi che consentano una rapida soluzione delle problematiche dell&#8217;utente<\/li>\n<li>Strumenti di sicurezza e conformit\u00e0 per mitigare le minacce informatiche e proteggere applicazioni e dati<\/li>\n<\/ul>\n<p>Analizziamo pi\u00f9 in dettaglio questi punti.<\/p>\n<h3><strong>1. Accesso diretto<\/strong><\/h3>\n<p>Con una forza lavoro completamente da remoto, \u00e8 necessario garantire un accesso diretto e sicuro in grado di connettere qualsiasi utente a qualsiasi applicazione, indipendentemente dal luogo in cui si trovano gli utenti o le applicazioni. Il problema delle architetture di sicurezza legacy \u00e8 che dipendono da un perimetro di sicurezza. Questo obbliga il traffico dell\u2019utente a passare attraverso le difese perimetrali, a prescindere da dove sia l\u2019applicazione di destinazione: nel data center, in un cloud privato, ibrido o pubblico.<\/p>\n<p>Le soluzioni ZTNA stabiliscono connessioni tra gli utenti e le applicazioni, e una soluzione ZTNA cloud permette al traffico di fluire lungo il percorso pi\u00f9 breve e sicuro tra di loro. In questo modo si elimina il fenomeno dell\u2019hair-pinning causato dal backhauling del traffico da un singolo punto di ingresso verso altre posizioni, si riduce il traffico del data center e si migliora l&#8217;esperienza dell&#8217;utente riducendo la latenza.<\/p>\n<h3><strong>2. Consapevolezza del contesto<\/strong><\/h3>\n<p>Il modello legacy della sicurezza d\u2019ispirazione medioevale (fortezza e fossato) permette a tutto ci\u00f2 che passa attraverso la sicurezza perimetrale di accedere all&#8217;intera rete e a tutti i sistemi ad essa collegati. Perch\u00e9 ai dipendenti dovrebbe essere garantito l&#8217;accesso a tutte le applicazioni, i dati e le risorse? Eventuali criminali informatici che violano il perimetro godono dello stesso privilegio del movimento laterale &#8220;est\/ovest&#8221;.<\/p>\n<p>Ha pi\u00f9 senso quindi limitare l&#8217;accesso degli utenti solo a ci\u00f2 di cui hanno bisogno. La sicurezza Zero Trust permette di taggare gli utenti e le applicazioni in modo che gli utenti autorizzati vedano solo le applicazioni che vogliamo rendere loro visibili. (C&#8217;\u00e8 anche un vantaggio per la sicurezza: eventuali hacker non possono attaccare ci\u00f2 che non possono vedere). L&#8217;accesso informato del contesto offre vantaggi che vanno al di l\u00e0 del semplice telelavoro: fusioni e acquisizioni (M&amp;A), migrazione del cloud, accesso di terze parti e altro ancora. Le soluzioni ZTNA gestiscono tutti questi scenari con semplici policy che sono incentrate sull&#8217;utente, piuttosto che sulla rete.<\/p>\n<h3><strong>3. Distribuzione flessibile<\/strong><\/h3>\n<p>Uno dei motivi per cui i team IT si oppongono al cambiamento \u00e8 la portata: non vogliono cambiare tutta la rete per proteggerne solo una parte. Ecco per quale motivo il modello Zero Trust sta prendendo piede. Al momento della sua introduzione una decina di anni fa, la sua implementazione con strumenti di sicurezza incentrati sulla rete \u00e8 stata un\u2019impresa monolitica: bisognava convertire quasi tutta la rete per proteggerne una qualsiasi parte. Oggi invece, con le soluzioni ZTNA basate sul cloud, \u00e8 possibile affrontare questa sfida un caso alla volta. Ad esempio, consentire l\u2019accesso a Zero Trust a un gruppo gi\u00e0 esistente di utenti della VPN senza dover smantellare e ricostruire tutto. Nel momento in cui l\u2019accesso Zero Trust \u00e8 perfettamente funzionante, si pu\u00f2 disattivare l\u2019accesso VPN per quel gruppo e reiterare a seconda della necessit\u00e0.<\/p>\n<h3><strong>4. User experience<\/strong><\/h3>\n<p>Pi\u00f9 cresce l\u2019utilizzo della VPN, maggiori diventano i problemi. Vengono reindirizzati enormi volumi di traffico esterno che devono attraversare il sistema di sicurezza, la latenza aumenta drasticamente con centinaia (se non migliaia) di lavoratori remoti che lottano per passare attraverso la VPN. Una soluzione \u00e8 rappresentata da dispositivi di sicurezza pi\u00f9 grandi e costosi sia nella sede centrale che nelle filiali, ma \u00e8 una soluzione complicata e costosa. Le connessioni Zero Trust consentono agli utenti di accedere direttamente alle applicazioni, indipendentemente dal luogo in cui si trovano. L&#8217;accesso diretto tramite breakout internet comporta una minore latenza e una migliore esperienza utente.<\/p>\n<h3><strong>5. Migliore visibilit\u00e0<\/strong><\/h3>\n<p>In un ambiente legacy, non si pu\u00f2 proteggere ci\u00f2 di cui non si \u00e8 a conoscenza. Un enorme svantaggio delle soluzioni legacy \u00e8 che tutti gli apparecchi della rete aziendale generano un&#8217;enorme quantit\u00e0 di dati non centralizzati. I criminali informatici amano nascondersi in quei dati, sperando di non essere visti. Qualsiasi soluzione di sicurezza deve fornire piena visibilit\u00e0 sul traffico degli utenti. Le soluzioni ZTNA consentono di esaminare chi accede a cosa e dove, in qualsiasi punto della rete.<\/p>\n<h3><strong>6. Sicurezza pi\u00f9 rigorosa<\/strong><\/h3>\n<p>Con utenti, applicazioni e dati distribuiti su Internet, garantire l&#8217;accesso alle vostre risorse pi\u00f9 sensibili \u00e8 una sfida enorme. Questa distribuzione significa una superficie di attacco pi\u00f9 ampia; pi\u00f9 persone che lavorano da casa utilizzando la VPN offrono pi\u00f9 modi ai criminali di penetrare nel perimetro aziendali.<\/p>\n<p>\u00c8 il momento di passare al modello Zero Trust. L\u2019approccio Zero Trust basato sul contesto protegge la connessione tra l&#8217;utente e l&#8217;applicazione senza tener conto delle reti o delle ubicazioni. Vengono create e applicate policy che consentono solo a specifici utenti di accedere ad applicazioni specifiche. Gli utenti possono accedere alle applicazioni di cui hanno bisogno, da qualsiasi dispositivo, senza esporre la rete ai malintenzionati o aumentare la superficie della rete esposta agli attacchi.<\/p>\n<h3><strong>Niente pi\u00f9 problemi di fiducia<\/strong><\/h3>\n<p>La tecnologia ZTNA basata sul cloud consente di passare da una sicurezza basata su controlli incentrati sulla rete e sulla connettivit\u00e0 di rete remota a una sicurezza incentrata sulle applicazioni e all&#8217;accesso basato sul principio del privilegio minimo. Ci\u00f2 significa una connettivit\u00e0 pi\u00f9 sicura che si adatta facilmente e a costi contenuti ai percorsi di trasformazione digitale dell\u2019azienda.<\/p>\n<p>Le architetture di sicurezza Zero Trust garantiscono una protezione completa sia per gli utenti che per le applicazioni. Le soluzioni ZTNA consentono di lavorare in modo sicuro e produttivo &#8211; da casa e da qualsiasi luogo, incluso l\u2019ufficio. Dipendenti, partner e clienti sono protetti e l\u2019azienda pu\u00f2 continuare a operare, prosperare e adattarsi alle nuove sfide.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro pi\u00f9 semplice all&#8217;It in un momento delicato. La riflessione di ZScaler<\/p>\n","protected":false},"author":1,"featured_media":4701,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4475,4348],"class_list":{"0":"post-4700","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-zero-trust","11":"tag-zscaler"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Quanto conta il modello Zero Trust? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro pi\u00f9 semplice all&#039;It in un momento delicato. La riflessione di ZScaler\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quanto conta il modello Zero Trust?\" \/>\n<meta property=\"og:description\" content=\"Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro pi\u00f9 semplice all&#039;It in un momento delicato. La riflessione di ZScaler\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-14T15:14:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Quanto conta il modello Zero Trust?\",\"datePublished\":\"2020-07-14T15:14:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust\"},\"wordCount\":1384,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/sicurezza-1.jpg\",\"keywords\":[\"Zero Trust\",\"Zscaler\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust\",\"name\":\"Quanto conta il modello Zero Trust? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/sicurezza-1.jpg\",\"datePublished\":\"2020-07-14T15:14:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro pi\u00f9 semplice all'It in un momento delicato. La riflessione di ZScaler\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/sicurezza-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/sicurezza-1.jpg\",\"width\":400,\"height\":280,\"caption\":\"Gruppi APT: nuovi trend in Q3\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4700\\\/quanto-conta-il-modello-zero-trust#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quanto conta il modello Zero Trust?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Quanto conta il modello Zero Trust? - BitMAT | Speciale Sicurezza 360x365","description":"Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro pi\u00f9 semplice all'It in un momento delicato. La riflessione di ZScaler","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust","og_locale":"it_IT","og_type":"article","og_title":"Quanto conta il modello Zero Trust?","og_description":"Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro pi\u00f9 semplice all'It in un momento delicato. La riflessione di ZScaler","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-07-14T15:14:10+00:00","og_image":[{"width":400,"height":280,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Quanto conta il modello Zero Trust?","datePublished":"2020-07-14T15:14:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust"},"wordCount":1384,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg","keywords":["Zero Trust","Zscaler"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust","name":"Quanto conta il modello Zero Trust? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg","datePublished":"2020-07-14T15:14:10+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro pi\u00f9 semplice all'It in un momento delicato. La riflessione di ZScaler","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg","width":400,"height":280,"caption":"Gruppi APT: nuovi trend in Q3"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4700\/quanto-conta-il-modello-zero-trust#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Quanto conta il modello Zero Trust?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4700"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4700\/revisions"}],"predecessor-version":[{"id":4702,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4700\/revisions\/4702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4701"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}