{"id":5068,"date":"2020-12-17T10:52:50","date_gmt":"2020-12-17T09:52:50","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5068"},"modified":"2020-12-17T10:52:50","modified_gmt":"2020-12-17T09:52:50","slug":"sicurezza-it-e-comportamenti-sospetti","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti","title":{"rendered":"Sicurezza IT e comportamenti sospetti"},"content":{"rendered":"<p>La <strong>sicurezza IT<\/strong> nelle aziende \u00e8 messa sotto pressione. Le minacce informatiche sul posto di lavoro sono numerose, per cui \u00e8 necessario valutare attentamente le soluzioni da adottare in base al tipo di comportamenti sospetti da identificare. Un compito che si dimostra difficile a causa della complessit\u00e0 della questione. <a href=\"https:\/\/www.stormshield.com\/it\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Stormshield<\/strong><\/a> fa chiarezza.<\/p>\n<p>I potenziali <strong>comportamenti sospetti<\/strong> su una postazione di lavoro sono numerosi. Parliamo ad esempio di software installati all\u2019insaputa del reparto IT e indice di <strong>shadow IT<\/strong>, di applicazioni da classificare senza alcun dubbio come malware (ne \u00e8 un esempio \u00e8 il ransomware, che cancella rapidamente i backup e cifra i file subito dopo essere stato attivato) o catene di singole azioni apparentemente ordinarie che vengono eseguite senza essere notate e causano danni prima di essere riconosciute come una minaccia. Questo \u00e8 soprattutto il caso delle <strong>APT<\/strong> (\u201c<strong>Advanced Persistent Threats<\/strong>\u201d).<\/p>\n<figure id=\"attachment_50408\" aria-describedby=\"caption-attachment-50408\" style=\"width: 286px\" class=\"wp-caption alignright\"><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/11\/Alberto-Brera-Stormshield.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-50408\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/11\/Alberto-Brera-Stormshield-286x300.png\" alt=\"Alberto Brera, Stormshield\" width=\"286\" height=\"300\" \/><\/a><figcaption id=\"caption-attachment-50408\" class=\"wp-caption-text\">Alberto Brera, Stormshield<\/figcaption><\/figure>\n<p>Come sottolineato in una nota ufficiale da <strong>Alberto Brera<\/strong>, <strong>Country Manager Italia di Stormshield<\/strong>: \u00ab<em>Oggi i responsabili IT devono farsi carico di definire i comportamenti sospetti da identificare. Tuttavia, il reparto IT non \u00e8 onnisciente: pratiche di lavoro e applicazioni che si discostano dalla norma e che potrebbero quindi essere considerate sospette sono invece comuni in alcuni campi professionali e non possono essere bloccate. Definire un comportamento sospetto serve a capire cosa deve essere identificato come tale<\/em>\u00bb.<\/p>\n<p>Tuttavia, questa analisi richiede una conoscenza approfondita delle tecniche di attacco e, soprattutto, dei principali vettori di infezioni sulle postazioni di lavoro.<\/p>\n<p><strong>Tre di questi risaltano particolarmente:<\/strong><\/p>\n<h3><strong>Phishing<\/strong><\/h3>\n<p>Il phishing \u00e8 utilizzato dal 75% \u2013 80% del malware. \u00c8 popolare tra gli aggressori perch\u00e9 \u00e8 sia facile da eseguire che efficace, e pu\u00f2 raggiungere un numero molto elevato di potenziali vittime. Gli attacchi di phishing sono aumentati notevolmente negli ultimi mesi a fronte della della pandemia, sfruttata dai cybercriminali. Inoltre, il ricorso al telelavoro di gran parte della popolazione ha ulteriormente aggravato questa tendenza. I dati rilevati durante la prima ondata suggeriscono che i tentativi di phishing sarebbero aumentati del 400% gi\u00e0 nella prima settimana del lock-down.<\/p>\n<h3><strong>Periferiche USB<\/strong><\/h3>\n<p>Il trucco dei cybercriminali consiste nel piazzare una chiavetta USB con malware a terra vicino a un\u2019azienda target. La naturale curiosit\u00e0 di alcuni dipendenti li spinge a prenderla e a collegarla ad una postazione di lavoro. Un comportamento rischioso, che si verifica ben pi\u00f9 spesso di quanto ci si aspetti.<\/p>\n<h3><strong>Protocolli per desktop remoto<\/strong><\/h3>\n<p>Gli <strong>RDP<\/strong> (\u201c<strong>Remote Desktop Protocols<\/strong>\u201d) consentono l\u2019accesso a computer remoti e il ransomware ne abusa spesso per diffondersi. Anche nel caso degli RDP, le circostanze della pandemia hanno amplificato il fenomeno e in particolare sotto forma di attacchi \u201cbrute force\u201d. A causa del lock-down e della diffusione del telelavoro, i dipendenti accedono sempre pi\u00f9 spesso alle risorse aziendali dai terminali personali che non necessariamente sono dotati di soluzioni di sicurezza aggiornate. Il numero di compromissioni RDP \u00e8 aumentato in modo significativo di conseguenza.<\/p>\n<h3><strong>Perch\u00e9 la <\/strong><strong>Endpoint protection pu\u00f2 fare da salvagente<\/strong><\/h3>\n<p>Fino ad ora, i programmi antivirus sono stati lo strumento prediletto per tutelare le workstation contro i cyberattacchi. Oltre alle soluzioni per i terminali, sono stati presi in considerazione anche altri metodi, come il sandboxing, che permette di aprire o eseguire file sconosciuti o sospetti in un ambiente di test isolato, senza correre rischi. Che si tratti della soluzione antivirus stand-alone o di una combinazione di entrambe le opzioni, questo approccio si \u00e8 rapidamente rivelato insufficiente, poich\u00e9 alcune tecniche di attacco tentano di bypassare il software di protezione. Pertanto, \u00e8 necessario trovare soluzioni complementari in grado di rilevare comportamenti sospetti.<\/p>\n<p>Da questa esigenza sono emerse soluzioni di sicurezza pi\u00f9 avanzate come le piattaforme di protezione degli endpoint (EPP) che rilevano comportamenti sospetti e palesemente dannosi, dotate anche di funzionalit\u00e0 di protezione delle workstation. Poi sono apparsi sistemi di \u201c<strong>Endpoint Detection &amp; Response<\/strong>\u201d (EDR), che rispondono all\u2019esigenza di rilevare in modo proattivo i comportamenti sospetti tracciando in maniera approfondita ci\u00f2 che accade su una postazione di lavoro e rilevando anche i segnali pi\u00f9 deboli, come l\u2019avvio improvviso di numerosi processi sulla stessa postazione di lavoro.<\/p>\n<p>Le <strong>soluzioni<\/strong> <strong>EPP<\/strong> ed <strong>EDR<\/strong> offrono ciascuna <strong>interessanti livelli di protezione<\/strong> e rilevamento e si completano a vicenda, a seconda del caso d\u2019uso aziendale. Una tecnologia che spesso va di pari passo con l\u2019EDR \u00e8 l\u2019intelligenza artificiale (IA).<\/p>\n<p>Ancora per Brera: \u00ab<em>L\u2019IA porta con s\u00e9 una maggiore potenza di calcolo, utile per classificare e rispondere meglio ai comportamenti inaspettati<\/em>\u00bb.<\/p>\n<p>I fornitori devono essere in grado di progettare soluzioni di protezione che incorporino a priori classificazioni e policy in modo da poter fornire il giusto livello di identificazione dei comportamenti sospetti. L\u2019efficacia di queste soluzioni \u00e8 infatti determinata dalla giusta combinazione di misure di sicurezza da applicare a comportamenti specifici. Nonostante la specificit\u00e0 e l\u2019approccio restrittivo, per loro stessa natura le soluzioni per endpoint non sono comunque infallibili.<\/p>\n<p>Per questo motivo <strong>si raccomanda di impostare una whitelist (o allowlist)<\/strong> per evitare il blocco di applicazioni legittime. Inoltre, per garantire una completa efficacia, <strong>\u00e8 necessario adottare un approccio personalizzato<\/strong> per ogni organizzazione adattando la protezione ai diversi comportamenti. <a href=\"https:\/\/www.stormshield.com\/products-services\/products\/stormshield-endpoint-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">La soluzione per la sicurezza degli endpoint di <strong>Stormshield<\/strong> combina le capacit\u00e0 EPP e EDR<\/a>. Grazie alla sua adattabilit\u00e0 dinamica, \u00e8 possibile intervenire immediatamente e, se necessario, il livello di protezione pu\u00f2 essere rafforzato in qualsiasi momento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stormshield fa chiarezza sui fenomeni \u201cBring Your Own Device\u201d, shadow IT e telelavoro che mettono sotto pressione la sicurezza IT <\/p>\n","protected":false},"author":1,"featured_media":5069,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4149,4240],"class_list":{"0":"post-5068","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza","8":"tag-sicurezza-it","9":"tag-stormshield"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza IT e comportamenti sospetti - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Stormshield fa chiarezza sui fenomeni \u201cBring Your Own Device\u201d, shadow IT e telelavoro che mettono sotto pressione la sicurezza IT\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza IT e comportamenti sospetti\" \/>\n<meta property=\"og:description\" content=\"Stormshield fa chiarezza sui fenomeni \u201cBring Your Own Device\u201d, shadow IT e telelavoro che mettono sotto pressione la sicurezza IT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-17T09:52:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Stormshield-.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1046\" \/>\n\t<meta property=\"og:image:height\" content=\"687\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza IT e comportamenti sospetti\",\"datePublished\":\"2020-12-17T09:52:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti\"},\"wordCount\":875,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/12\\\/Stormshield-.png\",\"keywords\":[\"Sicurezza It\",\"Stormshield\"],\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti\",\"name\":\"Sicurezza IT e comportamenti sospetti - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/12\\\/Stormshield-.png\",\"datePublished\":\"2020-12-17T09:52:50+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Stormshield fa chiarezza sui fenomeni \u201cBring Your Own Device\u201d, shadow IT e telelavoro che mettono sotto pressione la sicurezza IT\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/12\\\/Stormshield-.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/12\\\/Stormshield-.png\",\"width\":1046,\"height\":687},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5068\\\/sicurezza-it-e-comportamenti-sospetti#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza IT e comportamenti sospetti\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza IT e comportamenti sospetti - BitMAT | Speciale Sicurezza 360x365","description":"Stormshield fa chiarezza sui fenomeni \u201cBring Your Own Device\u201d, shadow IT e telelavoro che mettono sotto pressione la sicurezza IT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza IT e comportamenti sospetti","og_description":"Stormshield fa chiarezza sui fenomeni \u201cBring Your Own Device\u201d, shadow IT e telelavoro che mettono sotto pressione la sicurezza IT","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-12-17T09:52:50+00:00","og_image":[{"width":1046,"height":687,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Stormshield-.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza IT e comportamenti sospetti","datePublished":"2020-12-17T09:52:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti"},"wordCount":875,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Stormshield-.png","keywords":["Sicurezza It","Stormshield"],"articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti","name":"Sicurezza IT e comportamenti sospetti - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Stormshield-.png","datePublished":"2020-12-17T09:52:50+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Stormshield fa chiarezza sui fenomeni \u201cBring Your Own Device\u201d, shadow IT e telelavoro che mettono sotto pressione la sicurezza IT","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Stormshield-.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Stormshield-.png","width":1046,"height":687},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5068\/sicurezza-it-e-comportamenti-sospetti#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza IT e comportamenti sospetti"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5068"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5068\/revisions"}],"predecessor-version":[{"id":5070,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5068\/revisions\/5070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5069"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}