{"id":4846,"date":"2020-11-05T08:41:00","date_gmt":"2020-11-05T07:41:00","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4846"},"modified":"2020-11-01T22:43:15","modified_gmt":"2020-11-01T21:43:15","slug":"aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica","title":{"rendered":"AWS lancia IAM Access Analyzer per la sicurezza informatica"},"content":{"rendered":"\n<p>In occasione dell&#8217;evento online Road to re:Invent, Amazon Web Services (AWS) ha presentato tre importanti novit\u00e0 riguardanti il proprio portafoglio di soluzioni dedicati alla sicurezza informatica. Questo perch\u00e8 la security \u00e8 diventato un aspetto sempre pi\u00f9 importante per le aziende di oggi che non possono operare senza essere protette dalle sempre pi\u00f9 sofisticate tecniche degli hacker.<\/p>\n\n\n\n<p>Per questo AWS ha lanciato una nuova soluzione, IAM Access Analyzer e ha ottimizzato anche Security Hub e Macie.<\/p>\n\n\n\n<p><strong>AWS IAM Access Analyzer<\/strong><\/p>\n\n\n\n<p>AWS Identity and Access Management (IAM) aiuta a controllare l&#8217;accesso e i permessi ai servizi e alle risorse AWS, come le istanze di calcolo e i buckets di stoccaggio. Utilizzando le politiche delle risorse, ad esempio, IAM consente ai clienti di controllare in modo granulare chi \u00e8 in grado di accedere a una specifica risorsa e come sono in grado di utilizzarla per massimizzare la sicurezza.<br>Con il cloud, le organizzazioni possono rapidamente aumentare le risorse in base alle necessit\u00e0, distribuendo migliaia di server in pochi minuti. Diventa quindi particolarmente importante essere in grado di esaminare rapidamente le politiche delle risorse e di identificare quelle con accesso pubblico o incrociato che non si ha intenzione di utilizzare. IAM Access Analyzer genera risultati completi che identificano le risorse a cui \u00e8 possibile accedere dall&#8217;esterno di un account AWS. IAM Access Analyzer esegue questa operazione valutando le politiche delle risorse utilizzando la logica matematica e l&#8217;inferenza per determinare i possibili percorsi di accesso consentiti dalle policy. IAM Access Analyzer monitora continuamente le policy nuove o aggiornate e analizza le autorizzazioni concesse utilizzando le policy per i bucket Amazon S3, le chiavi AWS KMS, le code Amazon SQS, i ruoli AWS IAM e le funzioni AWS Lambda.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/www.bitmat.it\/wp-content\/uploads\/2020\/10\/AWS-IAM-Access-Analyzer_Copyright-Amazon-Web-Services.png\"><img decoding=\"async\" src=\"https:\/\/www.bitmat.it\/wp-content\/uploads\/2020\/10\/AWS-IAM-Access-Analyzer_Copyright-Amazon-Web-Services.png\" alt=\"AWS IAM Access Analyzer_Copyright Amazon Web Services\" class=\"wp-image-103379\" \/><\/a><\/figure><\/div>\n\n\n\n<p>Come best practice sulla sicurezza, \u00e8 anche importante esaminare come le autorizzazioni vengono effettivamente utilizzate nel tempo, in modo da poter rimuovere le autorizzazioni non necessarie, in conformit\u00e0 con il principio del privilegio minimo. IAM fornisce i dati di &#8220;ultimo accesso&#8221;, ovvero un timestamp di quando una policy o un&#8217;entit\u00e0 IAM, come un utente o un ruolo, ha utilizzato un servizio o un&#8217;operazione dei servizi supportati per l&#8217;ultima volta. Ci\u00f2 consente di identificare facilmente le autorizzazioni non utilizzate e di migliorare la sicurezza rimuovendo le autorizzazioni che non sono necessarie all&#8217;utente, al gruppo o al ruolo per eseguire un&#8217;attivit\u00e0 specifica. Dall&#8217;account principale AWS Organizations, puoi anche vedere l&#8217;ultima volta che il root dell&#8217;organizzazione, le unit\u00e0 organizzative (OU) e gli account hanno effettuato l&#8217;accesso a un servizio.<\/p>\n\n\n\n<p><strong>AWS Security Hub<\/strong><\/p>\n\n\n\n<p>AWS Security Hub offre alle organizzazioni una visione completa degli allarmi di sicurezza e della posizione di sicurezza degli account AWS. Sul mercato \u00e8 disponibile una gamma di potenti strumenti di sicurezza, dai firewall, alla protezione degli endpoint e agli scanner di vulnerabilit\u00e0 e conformit\u00e0. Ma spesso questo fa s\u00ec che i team di sicurezza passino da uno strumento all&#8217;altro per gestire centinaia, e a volte migliaia, di avvisi di sicurezza ogni giorno. Con Security Hub, \u00e8 possibile avere un unico posto che aggrega, organizza e d\u00e0 priorit\u00e0 agli avvisi di sicurezza, o ai risultati, di pi\u00f9 servizi AWS, come Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager, oltre che delle soluzioni dei partner AWS. AWS Security Hub monitora continuamente l&#8217;ambiente dell&#8217;organizzazione utilizzando controlli di sicurezza automatizzati basati sulle migliori pratiche di AWS e sugli standard di settore che un\u2019organizzazione deve rispettare. \u00c8 possibile iniziare a utilizzare AWS Security Hub con pochi clic sulla Management Console e, una volta attivato, Security Hub inizier\u00e0 ad aggregare e a dare priorit\u00e0 ai risultati e a condurre i controlli di sicurezza.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/www.bitmat.it\/wp-content\/uploads\/2020\/10\/AWS-Security-Hub_Copyright-Amazon-Web-Services.jpg\"><img decoding=\"async\" src=\"https:\/\/www.bitmat.it\/wp-content\/uploads\/2020\/10\/AWS-Security-Hub_Copyright-Amazon-Web-Services.jpg\" alt=\"\" class=\"wp-image-103378\" \/><\/a><\/figure><\/div>\n\n\n\n<p><br>Cosa c&#8217;\u00e8 di nuovo? AWS ha appena lanciato una migliore integrazione di AWS Security Hub con altri servizi AWS, tra cui Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager, oltre a nuove integrazioni di oltre 50 soluzioni di partner AWS. \u00c8 inoltre possibile intervenire sui risultati di sicurezza indagando su di essi in Amazon Detective o utilizzando le regole di Amazon CloudWatch Event per inviare i risultati a ticketing, chat, Security Information and Event Management (SIEM), Security Orchestration Automation and Response (SOAR), e strumenti di gestione delle problematiche o a playbook di rimedio personalizzati.<\/p>\n\n\n\n<p><strong>Amazon Macie<\/strong><\/p>\n\n\n\n<p>Amazon Macie \u00e8 un servizio di sicurezza e privacy dei dati completamente gestito che utilizza l&#8217;apprendimento automatico e la corrispondenza dei modelli per scoprire e proteggere i vostri dati sensibili in AWS.<br>Poich\u00e9 giorno dopo giorno le organizzazioni gestiscono volumi crescenti di dati, l\u2019identificazione e la tutela dei dati sensibili su vasta scala possono rivelarsi operazioni alquanto complesse e dispendiose in termini di tempo e risorse economiche. Amazon Macie automatizza l\u2019individuazione dei dati sensibili su scala e riduce i costi relativi alla protezione dei tuoi dati. Macie fornisce automaticamente un inventario dei bucket di Amazon S3 tra cui elenco di bucket non criptati, bucket pubblicamente accessibili e bucket condivisi con account AWS diversi da quelli definiti in AWS Organizations. Successivamente, Macie applica tecniche di machine learning e pattern matching ai bucket selezionati avvisandoti una volta individuati i dati sensibili, tra cui le informazioni a carattere personale (PII). Le notifiche o i risultati dell\u2019analisi di Macie possono essere ricercati e filtrati nella console di gestione AWS e inviati ad Amazon EventBridge, precedentemente chiamato Amazon CloudWatch Events, cos\u00ec da favorirne l\u2019integrazione con il flusso di lavoro o i sistemi di gestione degli eventi esistenti, o in alternativa possono essere utilizzate in combinazione con servizi AWS quali AWS Step Functions per implementare azioni correttive automatizzate. In tal modo \u00e8 possibile&nbsp;garantire la conformit\u00e0 rispetto a normative quali l\u2019Health Insurance Portability and Accountability Act (HIPAA) e il Regolamento generale per la privacy dei dati (GDPR).<br>&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/www.bitmat.it\/wp-content\/uploads\/2020\/10\/Amazon-Macie_-Copyright-Amazon-Web-Services.png\" alt=\"\" class=\"wp-image-103377\" \/><\/figure><\/div>\n\n\n\n<p>Cosa c&#8217;\u00e8 di nuovo? I risultati di Macie ora includono informazioni sulla posizione, come il numero di pagina, il numero di riga, l&#8217;offset dei caratteri, l&#8217;indice dei record e l&#8217;indice delle celle dei dati sensibili trovati negli oggetti S3 scansionati. Questo rende pi\u00f9 facile per i clienti individuare l&#8217;esatta posizione dei dati sensibili identificati da Macie in vari tipi di file. Inoltre, alla console Macie \u00e8 stata aggiunta una nuova possibilit\u00e0 di presentare ai clienti la stima della spesa per la valutazione di uno o pi\u00f9 buckets selezionati. Ci\u00f2 tiene conto dei tipi di oggetti supportati, di tutti i file compressi e dei livelli di prezzi scontati di Macie, per dare ai clienti una stima pi\u00f9 accurata della spesa prima di presentare i buckets per la valutazione.<\/p>\n\n\n\n<p>Infine, il servizio ha aggiunto la possibilit\u00e0 per i clienti di mettere temporaneamente in pausa i lavori di ricerca di dati sensibili. Ci\u00f2 consente ai clienti di inviare i buckets S3 con grandi volumi di dati per la valutazione, consentire la scansione per uno specifico periodo di tempo, e poi mettere temporaneamente in pausa il lavoro per valutare i livelli di spesa e i risultati prima di riprendere l\u2019operativit\u00e0 da dove ci si era fermati senza alcuna configurazione aggiuntiva necessaria.<br>Ulteriori caratteristiche aggiunte dal lancio di maggio del nuovo Amazon Macie potenziato includono il miglioramento dei rilevamenti del nome e della sicurezza sociale e un migliore supporto dei file a colonne per il rilevamento dei dati sensibili in file con valori separati da virgole (CSV).<br>Tutto questo segue la drastica riduzione dei prezzi annunciata a maggio che abbassa i costi di Macie per i clienti di oltre l&#8217;80%.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In occasione dell&#8217;evento online Road to re:Invent, Amazon Web Services (AWS) ha presentato tre importanti novit\u00e0 riguardanti il proprio portafoglio di soluzioni dedicati alla sicurezza informatica. Questo perch\u00e8 la security \u00e8 diventato un aspetto sempre pi\u00f9 importante per le aziende di oggi che non possono operare senza essere protette dalle sempre pi\u00f9 sofisticate tecniche degli<\/p>\n","protected":false},"author":78694,"featured_media":4256,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-4846","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>AWS lancia IAM Access Analyzer per la sicurezza informatica - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AWS lancia IAM Access Analyzer per la sicurezza informatica\" \/>\n<meta property=\"og:description\" content=\"In occasione dell&#8217;evento online Road to re:Invent, Amazon Web Services (AWS) ha presentato tre importanti novit\u00e0 riguardanti il proprio portafoglio di soluzioni dedicati alla sicurezza informatica. Questo perch\u00e8 la security \u00e8 diventato un aspetto sempre pi\u00f9 importante per le aziende di oggi che non possono operare senza essere protette dalle sempre pi\u00f9 sofisticate tecniche degli\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-05T07:41:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stefano Castelnuovo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stefano Castelnuovo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica\"},\"author\":{\"name\":\"Stefano Castelnuovo\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\"},\"headline\":\"AWS lancia IAM Access Analyzer per la sicurezza informatica\",\"datePublished\":\"2020-11-05T07:41:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica\"},\"wordCount\":1250,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica\",\"name\":\"AWS lancia IAM Access Analyzer per la sicurezza informatica - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"datePublished\":\"2020-11-05T07:41:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"width\":300,\"height\":200,\"caption\":\"Stampanti e MFP: il 48% delle PMI non le protegge\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4846\\\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"AWS lancia IAM Access Analyzer per la sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\",\"name\":\"Stefano Castelnuovo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"caption\":\"Stefano Castelnuovo\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/stefanocastelnuovo\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"AWS lancia IAM Access Analyzer per la sicurezza informatica - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica","og_locale":"it_IT","og_type":"article","og_title":"AWS lancia IAM Access Analyzer per la sicurezza informatica","og_description":"In occasione dell&#8217;evento online Road to re:Invent, Amazon Web Services (AWS) ha presentato tre importanti novit\u00e0 riguardanti il proprio portafoglio di soluzioni dedicati alla sicurezza informatica. Questo perch\u00e8 la security \u00e8 diventato un aspetto sempre pi\u00f9 importante per le aziende di oggi che non possono operare senza essere protette dalle sempre pi\u00f9 sofisticate tecniche degli","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2020-11-05T07:41:00+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","type":"image\/jpeg"}],"author":"Stefano Castelnuovo","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Stefano Castelnuovo","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica"},"author":{"name":"Stefano Castelnuovo","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a"},"headline":"AWS lancia IAM Access Analyzer per la sicurezza informatica","datePublished":"2020-11-05T07:41:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica"},"wordCount":1250,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica","name":"AWS lancia IAM Access Analyzer per la sicurezza informatica - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","datePublished":"2020-11-05T07:41:00+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","width":300,"height":200,"caption":"Stampanti e MFP: il 48% delle PMI non le protegge"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4846\/aws-lancia-iam-access-analyzer-per-la-sicurezza-informatica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"AWS lancia IAM Access Analyzer per la sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a","name":"Stefano Castelnuovo","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","caption":"Stefano Castelnuovo"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/stefanocastelnuovo"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4846"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4846\/revisions"}],"predecessor-version":[{"id":4847,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4846\/revisions\/4847"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4256"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}