{"id":5015,"date":"2020-12-02T14:26:42","date_gmt":"2020-12-02T13:26:42","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5015"},"modified":"2020-12-02T14:26:42","modified_gmt":"2020-12-02T13:26:42","slug":"un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile","title":{"rendered":"Un approccio Zero Trust per proteggere le identit\u00e0 del cloud inizia con il minor privilegio possibile"},"content":{"rendered":"<p>Il mondo sta cambiando rapidamente. Le iniziative di trasformazione digitale e i nuovi servizi dei fornitori di cloud stanno generando un\u2019esplosione di autorizzazioni basate sull\u2019identit\u00e0. E ognuna di queste, attraverso gli occhi di un attaccante, rappresenta una potenziale opportunit\u00e0 e un primo passo verso i beni pi\u00f9 preziosi di un\u2019azienda.<\/p>\n<h3><strong>Least Privilege Access: la base per lo Zero Trust<\/strong><\/h3>\n<p>In ambienti cloud, qualsiasi identit\u00e0 riferita ad umano, macchina o applicazione pu\u00f2 essere configurata con i permessi di Identity and Access Management (IAM) per accedere a sistemi e servizi contenenti informazioni sensibili. Le identit\u00e0 sono categorizzate per utente, gruppo o ruolo e i permessi assegnati a seconda dell\u2019attivit\u00e0 che deve essere eseguita. Tuttavia, molte di queste identit\u00e0 vengono inavvertitamente configurate con permessi che consentono l\u2019accesso a risorse che in realt\u00e0 non utilizzano o di cui non hanno bisogno.<\/p>\n<p>E sono proprio questi permessi che rappresentano una sfida per le organizzazioni che si muovono verso i framework di sicurezza Zero Trust, che richiedono che ogni identit\u00e0 che tenta di accedere alle risorse aziendali sia verificata e che l\u2019accesso sia intelligentemente limitato. Un recente sondaggio ESG , sponsorizzato da CyberArk e da altri fornitori di tecnologia, ha rilevato che gli account e i ruoli con autorizzazioni eccessive vengono considerati la principale configurazione errata dei servizi cloud. Non sorprende che gli attaccanti ne abbiano preso atto: lo stesso sondaggio ha classificato i privilegi eccessivamente permissivi come il vettore di attacco pi\u00f9 comune contro le applicazioni cloud.<\/p>\n<p>Compromettendo un\u2019identit\u00e0 cloud con autorizzazioni troppo ampie, un cyber criminale pu\u00f2 spostarsi lateralmente all\u2019interno di un\u2019organizzazione o aumentare i propri privilegi al fine di esfiltrare i dati ospitati nel cloud, interrompere le applicazioni ad alto valore o addirittura mettere offline l\u2019intero account cloud.<\/p>\n<p>Per affrontare questa sfida, l\u2019assegnazione del minor privilegio possibile, in cui tutte le identit\u00e0 hanno solo i diritti minimi necessari per svolgere le loro responsabilit\u00e0, \u00e8 una best practice consolidata per le organizzazioni nel percorso verso Zero Trust e cloud.<\/p>\n<p>Ecco cinque motivi per introdurre o estendere il minimo privilegio ai vostri ambienti cloud.<\/p>\n<h3><strong>Violazioni dei dati e il collegamento alle identit\u00e0 cloud<\/strong><\/h3>\n<p>Mentre le aziende migrano le loro risorse pi\u00f9 preziose verso il cloud, gli attaccanti spostano la loro attenzione sulle identit\u00e0 in-the-cloud. Il rapporto Verizon Data Breach Incident (DBIR) del 2020 ha confermato che nel 2019 gli asset cloud sono stati coinvolti in quasi il 25% delle violazioni. Le identit\u00e0 individuali rimangono l\u2019anello pi\u00f9 debole nella maggior parte delle organizzazioni, poich\u00e9 secondo lo stesso studio il furto di credenziali \u00e8 stato impiegato nel 77% delle violazioni del cloud.<\/p>\n<p>Queste tendenze rafforzano la tesi di un accesso meno privilegiato agli ambienti cloud. In questo modello le organizzazioni si proteggono in modo proattivo dalle minacce interne &#8211; sia accidentali che pericolose &#8211; limitando notevolmente i danni potenziali degli attacchi esterni. Se gli attaccanti compromettono un\u2019identit\u00e0 cloud in un modello least privilege, non possono accedere a risorse che esulano dalle responsabilit\u00e0 di tale identit\u00e0. In questo modo si limitano i movimenti e proteggono le risorse mission-critical, recuperando tempo prezioso per rilevare e rispondere a un attacco.<\/p>\n<p>L\u2019adozione accelerata del cloud amplia la superficie di attacco. Il minor privilegio la riduce.<\/p>\n<p>La corretta configurazione dei privilegi e dei permessi in ambienti cloud \u00e8 una vera e propria sfida. I ruoli cloud IAM per alcuni servizi applicativi possono infatti essere forniti con un\u2019ampia gamma di permessi per facilitare il lavoro degli sviluppatori. Altre organizzazioni non tengono conto dei permessi obsoleti, come ad esempio la mancata rimozione dell\u2019accesso degli sviluppatori a storage bucket e container pod alla chiusura di un progetto.<\/p>\n<p>Entrambi gli scenari sono ugualmente pericolosi, poich\u00e9 un attaccante che compromette una qualsiasi di queste identit\u00e0 pu\u00f2 aumentare le possibilit\u00e0 di movimento laterale, di escalation dei privilegi o di raggiungere dati mission-critical senza essere scoperto. Stabilire il minor privilegio possibile \u00e8 un passo fondamentale per dissuadere gli attori di minacce interne e ostacolare gli aggressori esterni, riducendo il rischio.<\/p>\n<h3><strong>Il minor privilegio \u00e8 un elemento critico dei framework Zero Trust<\/strong><\/h3>\n<p>L\u2019adozione di servizi cloud pubblici, le applicazioni SaaS e l\u2019accesso remoto hanno di fatto eliminato il tradizionale perimetro di rete. Le identit\u00e0 diventano quindi il nuovo &#8220;perimetro&#8221; e, con l\u2019affermarsi dei moderni modelli Zero Trust, la loro autenticazione e autorizzazione diventa fondamentale.<\/p>\n<p>I framework con privilegi minimi mirano a limitare il numero di risorse a cui ogni identit\u00e0 \u00e8 autorizzata ad accedere e anche il numero di entit\u00e0 che pu\u00f2 concedere o configurare nuove autorizzazioni, rendendo difficile per i criminali aumentare i privilegi e raggiungere obiettivi di valore una volta stabilito un punto d\u2019appoggio.<\/p>\n<p>I servizi cloud si stanno moltiplicando. Cos\u00ec come i rischi di una configurazione errata.<br \/>\nLe principali piattaforme di infrastruttura come servizio (IaaS) &#8211; Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP) \u2013 stanno combattendo una battaglia sulle funzionalit\u00e0. Questi fornitori introducono costantemente nuovi servizi per differenziarsi, aumentando la produttivit\u00e0 e facilitando l\u2019accesso a innovazioni come lo streaming dei dati, il networking blockchain e l\u2019analisi dell\u2019Internet of Things (IoT).<\/p>\n<p>Ma questa accessibilit\u00e0 ha un prezzo. Nella fretta di adottare nuove funzionalit\u00e0 o di ampliarne l\u2019utilizzo, le errate configurazioni di sistemi, risorse e strumenti cloud proliferano. Un semplice errore di configurazione pu\u00f2 rapidamente trasformarsi in una grave violazione della sicurezza informatica. Il <a href=\"https:\/\/www.ibm.com\/it-it\/security\/data-breach\">rapporto IBM 2020<\/a> sui costi di una violazione dei dati ha rilevato che gli aggressori hanno sfruttato le configurazioni errate del cloud in quasi il 20% dei casi.<\/p>\n<p>Mentre la sicurezza in-the-cloud \u00e8 una responsabilit\u00e0 condivisa tra fornitori e clienti, le aziende utenti sono in ultima analisi responsabili delle scelte di configurazione corrette per proteggere i loro dati. I modelli di adozione del minimo privilegio pongono l\u2019accento sulla gestione delle autorizzazioni per identificare potenziali errori di configurazione e limitare l\u2019accesso non autorizzato a servizi specializzati.<\/p>\n<p>I fornitori di cloud, il settore e gli enti normativi consigliano l\u2019approccio Least Privilege<br \/>\nRiconoscendo i pericoli di identit\u00e0 eccessivamente autorizzate e la difficolt\u00e0 di configurare in modo sicuro le piattaforme dinamiche, AWS, Azure e GCP indicano l\u2019accesso con il minimo privilegio come best practice di sicurezza.<\/p>\n<p>Anche i consorzi per la sicurezza delle piattaforme-agnostiche come Cloud Security Alliance Cloud Control Matrix &#8211; cos\u00ec come le normative del settore finanziario tra cui MAS TRM, SWIFT e PCI DSS &#8211; sottolineano l\u2019importanza di valutare continuamente il minor privilegio, una best practice che offre il giusto mix di pratiche di gestione degli accessi privilegiati e di controlli flessibili per bilanciare i requisiti di sicurezza e conformit\u00e0 con le esigenze operative e degli utenti finali.<\/p>\n<p>Di <strong>Massimo Carlotti<\/strong>, Presales Team Leader di <a href=\"https:\/\/www.lineaedp.it\/news\/50480\/cyberark-crescono-le-opportunita-in-ambito-pam\/\">CyberArk<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come si proteggono le identit\u00e0 del cloud? Lo spiega Massimo Carlotti di CyberArk<\/p>\n","protected":false},"author":1,"featured_media":5016,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4445],"class_list":{"0":"post-5015","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-cyberark"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Un approccio Zero Trust per proteggere le identit\u00e0 del cloud - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Come si proteggono le identit\u00e0 del cloud? Lo spiega Massimo Carlotti di CyberArk\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Un approccio Zero Trust per proteggere le identit\u00e0 del cloud inizia con il minor privilegio possibile\" \/>\n<meta property=\"og:description\" content=\"Come si proteggono le identit\u00e0 del cloud? Lo spiega Massimo Carlotti di CyberArk\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-02T13:26:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Massimo-Carlotti_CyberArk_web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1288\" \/>\n\t<meta property=\"og:image:height\" content=\"1932\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Un approccio Zero Trust per proteggere le identit\u00e0 del cloud inizia con il minor privilegio possibile\",\"datePublished\":\"2020-12-02T13:26:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile\"},\"wordCount\":1114,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/12\\\/Massimo-Carlotti_CyberArk_web.jpg\",\"keywords\":[\"CyberArk\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile\",\"name\":\"Un approccio Zero Trust per proteggere le identit\u00e0 del cloud - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/12\\\/Massimo-Carlotti_CyberArk_web.jpg\",\"datePublished\":\"2020-12-02T13:26:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Come si proteggono le identit\u00e0 del cloud? Lo spiega Massimo Carlotti di CyberArk\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/12\\\/Massimo-Carlotti_CyberArk_web.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/12\\\/Massimo-Carlotti_CyberArk_web.jpg\",\"width\":1288,\"height\":1932,\"caption\":\"Massimo Carlotti, CyberArk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5015\\\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Un approccio Zero Trust per proteggere le identit\u00e0 del cloud inizia con il minor privilegio possibile\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Un approccio Zero Trust per proteggere le identit\u00e0 del cloud - BitMAT | Speciale Sicurezza 360x365","description":"Come si proteggono le identit\u00e0 del cloud? Lo spiega Massimo Carlotti di CyberArk","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile","og_locale":"it_IT","og_type":"article","og_title":"Un approccio Zero Trust per proteggere le identit\u00e0 del cloud inizia con il minor privilegio possibile","og_description":"Come si proteggono le identit\u00e0 del cloud? Lo spiega Massimo Carlotti di CyberArk","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-12-02T13:26:42+00:00","og_image":[{"width":1288,"height":1932,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Massimo-Carlotti_CyberArk_web.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Un approccio Zero Trust per proteggere le identit\u00e0 del cloud inizia con il minor privilegio possibile","datePublished":"2020-12-02T13:26:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile"},"wordCount":1114,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Massimo-Carlotti_CyberArk_web.jpg","keywords":["CyberArk"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile","name":"Un approccio Zero Trust per proteggere le identit\u00e0 del cloud - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Massimo-Carlotti_CyberArk_web.jpg","datePublished":"2020-12-02T13:26:42+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Come si proteggono le identit\u00e0 del cloud? Lo spiega Massimo Carlotti di CyberArk","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Massimo-Carlotti_CyberArk_web.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Massimo-Carlotti_CyberArk_web.jpg","width":1288,"height":1932,"caption":"Massimo Carlotti, CyberArk"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5015\/un-approccio-zero-trust-per-proteggere-le-identita-del-cloud-inizia-con-il-minor-privilegio-possibile#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Un approccio Zero Trust per proteggere le identit\u00e0 del cloud inizia con il minor privilegio possibile"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5015"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5015\/revisions"}],"predecessor-version":[{"id":5017,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5015\/revisions\/5017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5016"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}