{"id":5217,"date":"2021-02-18T15:25:22","date_gmt":"2021-02-18T14:25:22","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5217"},"modified":"2021-02-18T15:25:22","modified_gmt":"2021-02-18T14:25:22","slug":"strategia-2021-piu-attenzione-alla-superficie-dattacco","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco","title":{"rendered":"Strategia 2021: pi\u00f9 attenzione alla superficie d&#8217;attacco"},"content":{"rendered":"<p>L&#8217;aumento degli attacchi ransomware andati a buon fine nel 2020 fornisce indicazioni molte chiare: le aziende hanno perso di vista i potenziali punti di ingresso utilizzati per gli attacchi online oppure non ne hanno mai avuto il controllo. Gli hacker spesso usano le informazioni pubblicate sui siti web aziendali per raccogliere informazioni sull&#8217;infrastruttura di rete di un\u2019azienda e le sfruttano a loro vantaggio quando sferrano un attacco. I criminali informatici semplicemente acquisiscono tutti gli indizi &#8211; che sono di pubblico dominio \u2013 per poi installare malware e sottrarre dati riservati.<\/p>\n<p><strong>Quest&#8217;anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo:<\/strong> il 2021 dovrebbe essere l&#8217;anno per identificare e limitare tutti i vettori di attacco. Dal punto di vista della <a href=\"https:\/\/www.lineaedp.it\/news\/50472\/zscaler-svela-le-aziende-italiane-credono-nel-cloud\/\">sicurezza<\/a>, \u00e8 fatto ben noto che le aziende pubblichino online pi\u00f9 informazioni sulla loro infrastruttura di quanto dovrebbero. Un servizio non configurato correttamente lascia delle tracce sul web, mentre ambienti di sviluppo poco sicuri invitano virtualmente i malintenzionati ad entrare, dando loro accesso a calendari di riunioni condivise, file multimediali e persino router, che possono anche portare all\u2019esposizione dei dati.<\/p>\n<p>Peggio ancora, l&#8217;infrastruttura hardware collegata a Internet permette ai criminali informatici di reperire facilmente pi\u00f9 informazioni sull&#8217;infrastruttura stessa di un&#8217;azienda. Un firewall, per esempio, potrebbe fungere da confine tra la rete interna e quella esterna, ma cos\u00ec facendo, pu\u00f2 involontariamente fornire a terze parti informazioni sylla struttura dell&#8217;azienda, rendendo pubblici i nomi di rete o i domini usati negli ambienti interni.<\/p>\n<p>Questo tipo di informazioni open-source (OSINT) sugli hostname delle infrastrutture, come ras.company.com o vpneur.company.com, permette agli hacker di ottenere informazioni sui servizi di accesso remoto o di accesso alla VPN in Europa. Le risorse con restrizioni di accesso, come msql.company.com:1433 per i database live o connect.company.com per i portali di accesso, permettono anche agli hacker di raccogliere informazioni sulle aziende online, e queste informazioni possono poi essere utilizzate per identificare i potenziali punti di ingresso per gli attacchi. Questo tipo di dati \u00e8 liberamente disponibile online, spesso senza che l&#8217;azienda interessata sia consapevole dei rischi correlati. Gli hacker usano queste informazioni accessibili pubblicamente per identificare le debolezze e i punti di accesso alla rete aziendale.<\/p>\n<h3><strong>Aziende inconsapevoli dei vettori di attacco<\/strong><\/h3>\n<p>Ci sono molte ragioni per cui le aziende hanno perso di vista le potenziali superfici di attacco all&#8217;interno della loro infrastruttura IT. Le circostanze eccezionali dell&#8217;anno scorso hanno senza dubbio contribuito al fatto che le aziende stiano pubblicando online pi\u00f9 informazioni del necessario sulla loro infrastruttura di accesso remoto. Nel 2020, le aziende sono state costrette a rendere rapidamente disponibili su vasta scala i sistemi aziendali al personale tramite accesso remoto. Ma il problema non pu\u00f2 essere attribuito solo all&#8217;impatto della crisi sanitaria globale; ci sono molte altre ragioni per cui le aziende possono facilmente perdere di vista la loro infrastruttura IT.<\/p>\n<p><strong>I possibili fattori di pericolo includono:<\/strong> dipendenti responsabili della manutenzione delle risorse di rete che lasciano l&#8217;azienda, componenti dell&#8217;infrastruttura obsoleti che vengono dimenticati e di cui nessuno ha la responsabilit\u00e0, o una mancanza di base di processi e inventari per i componenti di rete esistenti e i servizi online. I rischi possono anche derivare dagli ambienti di sviluppo, che sono spesso meno sicuri degli ambienti di produzione. Anche il fatto che virtualmente chiunque pu\u00f2 creare un servizio rappresenta una minaccia. Se la persona che crea il servizio non \u00e8 un esperto, se il lavoro viene eseguito in maniera approssimativa, o se le responsabilit\u00e0 non sono chiaramente definite, l\u2019esposizione online pericolosa e incontrollata diventa il prezzo della semplicit\u00e0. Le aziende devono acquisire la consapevolezza che qualsiasi servizio online potrebbe essere visibile a chiunque : ci\u00f2 significa che qualsiasi utente di internet potrebbe cercare di accedere online nell\u2019azienda e &#8211; se le soluzioni di sicurezza impiegate non sono adeguate \u2013 entrare nella rete aziendale in modo del tutto indisturbato.<\/p>\n<h3><strong>Il modo giusto per gestire la crescita online<\/strong><\/h3>\n<p>Rendere pubbliche informazioni in rete e discuterne con altri utenti \u00e8 parte integrante dell&#8217;uso di internet. Tuttavia, tutti i servizi e gli asset aziendali devono essere protetti con misure di sicurezza adeguate. Un sito di shopping online deve essere accessibile agli utenti, ma non deve fornire accessi non necessari a informazioni sensibili, come per esempio il database dei clienti. La prima decisione che le aziende devono prendere quando scelgono la loro soluzione di sicurezza \u00e8 quali informazioni vogliono rendere disponibili a tutti e quali dati devono essere disponibili solo a una cerchia ristretta di utenti.<\/p>\n<p>La priorit\u00e0 numero uno quando si cerca di ridurre le porte di ingresso di un attacco \u00e8 quella di definire i livelli di sicurezza per i diversi gruppi di utenti. Tracciare una distinzione tra utenza interna ed esterna pu\u00f2 servire come struttura di base per la categorizzazione. Internamente, alcuni gruppi avranno bisogno di accedere alle applicazioni, mentre il team di supporto avr\u00e0 bisogno di diritti di accesso pi\u00f9 completi. L&#8217;accesso deve essere definito in maniera dettagliata. All&#8217;esterno, si deve distinguere tra gli scenari utente che coinvolgono i clienti o altre terze parti. Per ogni base di utenti, le aziende devono sviluppare un livello di sicurezza controllato basato su una segmentazione granulare, specifica per le esigenze del gruppo di utenti. Per le aziende, la sfida con questo tipo di impostazione sta nella sua complessit\u00e0. Le tecniche tradizionali di segmentazione basate sull&#8217;interazione manuale aumentano il rischio di errori.<\/p>\n<p>L\u2019approccio Zero Trust per la sicurezza automatizzata pu\u00f2 essere una soluzione a questo problema. Sulla base dell&#8217;identit\u00e0 e dei diritti d&#8217;accesso dell&#8217;utente, il sistema pu\u00f2 isolare i servizi e i dati di cui l&#8217;utente ha bisogno. Questo principio pu\u00f2 essere implementato nei servizi e nelle applicazioni basate sul cloud, cos\u00ec come nelle reti fisiche. Procedendo con l\u2019isolamento e la segmentazione a livello di singole applicazioni, si elimina il rischio che i criminali informatici riescano ad entrare nel sistema e a spostarsi lateralmente attraverso la rete aziendale.<\/p>\n<p>Per perseguire questo concetto di segmentazione, le aziende devono prima fare una riflessione al loro interno e comprendere appieno le vulnerabilit\u00e0 online della loro infrastruttura che le espongono a potenziali rischi.<\/p>\n<h3><strong>Analisi delle porte di ingresso attaccabili<\/strong><\/h3>\n<p>Tutti i dispositivi hardware o i servizi ospitati online costituiscono una potenziale superficie di attacco. Le aziende devono avere un quadro completo di ci\u00f2 che \u00e8 esposto online prima di poter mettere in atto le misure di sicurezza necessarie. In questo processo, possono rivelarsi utili quegli strumenti che consentono di identificare queste informazioni open-source ed evidenziano dove \u00e8 necessario intervenire.<\/p>\n<p>Non tutto ci\u00f2 a cui si pu\u00f2 accedere online deve essere necessariamente reso disponibile a tutti, in modo non protetto. Solo quando un&#8217;azienda capisce quali siano i suoi vettori di attacco aperti pu\u00f2 agire sulla sicurezza e stabilire regole di segmentazione e isolamento appropriate per le applicazioni secondo un modello Zero Trust. Questo assicurer\u00e0 che le applicazioni possano essere accessibili solo agli utenti autorizzati, chiudendo cos\u00ec le porte ai criminali informatici.<\/p>\n<p>Di<i><strong> Didier Schreiber<\/strong>, Regional Marketing Director, Southern Europe <a href=\"https:\/\/www.zscaler.com\/\">Zscaler<\/a><\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quest&#8217;anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l&#8217;anno per identificare e limitare tutti i vettori di attacco. La vision di Zscaler<\/p>\n","protected":false},"author":1,"featured_media":5219,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4348],"class_list":{"0":"post-5217","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-zscaler"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Strategia 2021: pi\u00f9 attenzione alla superficie d&#039;attacco - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Quest&#039;anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l&#039;anno per identificare e limitare tutti i vettori di attacco\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Strategia 2021: pi\u00f9 attenzione alla superficie d&#039;attacco\" \/>\n<meta property=\"og:description\" content=\"Quest&#039;anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l&#039;anno per identificare e limitare tutti i vettori di attacco\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-18T14:25:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/image001-4.png\" \/>\n\t<meta property=\"og:image:width\" content=\"223\" \/>\n\t<meta property=\"og:image:height\" content=\"82\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Strategia 2021: pi\u00f9 attenzione alla superficie d&#8217;attacco\",\"datePublished\":\"2021-02-18T14:25:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco\"},\"wordCount\":1171,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/image001-4.png\",\"keywords\":[\"Zscaler\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco\",\"name\":\"Strategia 2021: pi\u00f9 attenzione alla superficie d'attacco - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/image001-4.png\",\"datePublished\":\"2021-02-18T14:25:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Quest'anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l'anno per identificare e limitare tutti i vettori di attacco\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/image001-4.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/image001-4.png\",\"width\":223,\"height\":82,\"caption\":\"Zscaler_attacco\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5217\\\/strategia-2021-piu-attenzione-alla-superficie-dattacco#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Strategia 2021: pi\u00f9 attenzione alla superficie d&#8217;attacco\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Strategia 2021: pi\u00f9 attenzione alla superficie d'attacco - BitMAT | Speciale Sicurezza 360x365","description":"Quest'anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l'anno per identificare e limitare tutti i vettori di attacco","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco","og_locale":"it_IT","og_type":"article","og_title":"Strategia 2021: pi\u00f9 attenzione alla superficie d'attacco","og_description":"Quest'anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l'anno per identificare e limitare tutti i vettori di attacco","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-02-18T14:25:22+00:00","og_image":[{"width":223,"height":82,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/image001-4.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Strategia 2021: pi\u00f9 attenzione alla superficie d&#8217;attacco","datePublished":"2021-02-18T14:25:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco"},"wordCount":1171,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/image001-4.png","keywords":["Zscaler"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco","name":"Strategia 2021: pi\u00f9 attenzione alla superficie d'attacco - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/image001-4.png","datePublished":"2021-02-18T14:25:22+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Quest'anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l'anno per identificare e limitare tutti i vettori di attacco","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/image001-4.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/image001-4.png","width":223,"height":82,"caption":"Zscaler_attacco"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5217\/strategia-2021-piu-attenzione-alla-superficie-dattacco#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Strategia 2021: pi\u00f9 attenzione alla superficie d&#8217;attacco"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5217"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5217\/revisions"}],"predecessor-version":[{"id":5220,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5217\/revisions\/5220"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5219"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}