{"id":5374,"date":"2021-03-29T13:24:18","date_gmt":"2021-03-29T11:24:18","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5374"},"modified":"2021-03-29T13:24:18","modified_gmt":"2021-03-29T11:24:18","slug":"furto-di-credenziali-cyberark-svela-i-trend","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend","title":{"rendered":"Furto di credenziali: CyberArk svela i trend"},"content":{"rendered":"<p>Secondo una nuova indagine realizzata da <a href=\"http:\/\/www.cyberark.com\" target=\"_blank\" rel=\"noopener\"><strong>CyberArk<\/strong><\/a>, il 97% dei responsabili senior di sicurezza ritiene che gli attaccanti siano sempre pi\u00f9 focalizzati nel <strong>furto di credenziali<\/strong>. Mentre le organizzazioni migrano le risorse nel cloud, aumentando l\u2019accesso di terze parti alle risorse aziendali e abilitando modelli estesi di lavoro da remoto, gli attaccanti stanno prendendo di mira nuovi utenti che potrebbero non essere adeguatamente protetti contro il furto di credenziali.<\/p>\n<p>Il nuovo report di CyberArk, intitolato \u201c<a href=\"http:\/\/www.cyberark.com\/cisoview\" target=\"_blank\" rel=\"noopener\"><strong>CISO View 2021 Zero Trust and Privileged Access<\/strong><\/a>\u201d, evidenzia il parere comune sul <strong>valore di Zero Trust<\/strong> e un crescente senso di urgenza di proteggere gli accessi privilegiati.<\/p>\n<p>L\u2019indagine rivela un significativo cambiamento nei modelli di attacco di <strong>spear-phishing<\/strong> e <strong>impersonificazione<\/strong>:<\/p>\n<ul>\n<li>Gli utenti sono riconosciuti come una categoria che sta affrontando attacchi in crescita. La maggioranza degli intervistati (56%) ha visto gli utenti finali e aziendali con accesso a dati sensibili essere sempre pi\u00f9 colpiti.<\/li>\n<li>Sono in aumento anche gli attacchi rivolti a ruoli di senior leadership (48%), fornitori di terze parti e appaltatori (39%) e ingegneri DevOps e cloud (33%).<\/li>\n<li>Sono stati segnalati aumenti diffusi di tentativi di furto di credenziali per dati personali (70%) e sistemi e dati finanziari (66%), prova evidente dell\u2019interesse degli attaccanti nell\u2019ottenere un accesso di \u201celevato valore\u201d &#8211; ad esempio, a sistemi altamente sensibili che sono spesso detenuti dagli utenti e non dagli amministratori.<\/li>\n<\/ul>\n<p>In risposta a questi mutevoli modelli di attacco, i responsabili della sicurezza stanno abbracciando i modelli Zero Trust:<\/p>\n<ul>\n<li>Per l\u201988% degli intervistati adottare pi\u00f9 di un approccio Zero Trust \u00e8 \u201cmolto importante\u201d o \u201cimportante\u201d.<\/li>\n<li>La priorit\u00e0 assoluta per implementare un modello Zero Trust \u00e8 rappresentata dai controlli sulla gestione di identit\u00e0 e accessi (IAM) per il 45% dei coinvolti.<\/li>\n<li>Diverse tipologie di controlli IAM sono state favorite per proteggere l\u2019accesso ai sistemi sensibili. I controlli di accesso just-in-time sono stati particolarmente apprezzati, mentre l\u201987% degli intervistati ritiene che ridurre i privilegi sia un aspetto \u201cimportante\u201d o \u201cmolto importante\u201d di Zero Trust.<\/li>\n<\/ul>\n<p>Inoltre, i cyber criminali riconoscono il valore delle identit\u00e0 non IT e sanno che spesso queste sono meno protette a causa di necessit\u00e0 operative. Per questo, sono necessarie soluzioni di sicurezza che operino nonostante questo tipo di limitazioni interne:<\/p>\n<ul>\n<li>La protezione degli endpoint resta una sfida operativa per il 94% degli intervistati &#8211; il 46% afferma che l\u2019installazione e la manutenzione degli agent hanno reso la sicurezza degli endpoint una sfida.<\/li>\n<li>Per l\u201986% l\u2019ottimizzazione della user experience \u00e8 \u201cimportante\u201d o \u201cmolto importante\u201d, dato che evidenzia la necessit\u00e0 di strumenti e policy di sicurezza che non saranno aggirati o ignorati a causa della security fatigue.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Mike-OMalley-senior-vice-president-Global-Marketing-di-CyberArk.png\"><img decoding=\"async\" class=\"size-full wp-image-5376 alignleft\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Mike-OMalley-senior-vice-president-Global-Marketing-di-CyberArk.png\" alt=\"\" width=\"118\" height=\"157\" \/><\/a>Come sottolineato in una nota ufficiale da <a href=\"https:\/\/www.linkedin.com\/in\/mikeo9\/detail\/photo\/\" target=\"_blank\" rel=\"noopener\"><strong>Mike O\u2019Malley<\/strong>, <strong>senior vice president<\/strong>, <strong>Global Marketing<\/strong>, <strong>di CyberArk<\/strong><\/a>: \u00ab<em>Il riverbero dell\u2019attacco di SolarWinds continua a sottolineare la necessit\u00e0 di proteggere le credenziali privilegiate e interrompere la catena di attacchi rivolti alle risorse pi\u00f9 preziose delle organizzazioni. Mentre le nuove identit\u00e0 si moltiplicano in tutta l\u2019azienda, questo report evidenzia l\u2019importanza di un approccio alla identity security basato su Zero Trust. Crediamo che le esperienze messe in luce nei report CISO View possano essere uno strumento prezioso per i responsabili di sicurezza che cercano di mitigare i rischi di spear-phishing, attacchi di impersonificazione e altre forme di compromissione, indipendentemente dalla fase di maturit\u00e0 di Zero Trust della loro organizzazione<\/em>\u00bb.<\/p>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Paolo-Lossa-country-sales-manager-di-CyberArk-Italia.png\"><img decoding=\"async\" class=\"size-full wp-image-5377 alignleft\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Paolo-Lossa-country-sales-manager-di-CyberArk-Italia.png\" alt=\"\" width=\"178\" height=\"242\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Paolo-Lossa-country-sales-manager-di-CyberArk-Italia.png 178w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Paolo-Lossa-country-sales-manager-di-CyberArk-Italia-150x204.png 150w\" sizes=\"(max-width: 178px) 100vw, 178px\" \/><\/a>Per <a href=\"https:\/\/www.linkedin.com\/in\/paololossa\/\" target=\"_blank\" rel=\"noopener\"><strong>Paolo Lossa<\/strong>, <strong>country sales manager di CyberArk Italia<\/strong><\/a>: \u00ab<em>In base alla nostra esperienza, in Italia l\u2019adozione dello Zero Trust \u00e8 ancora in fase iniziale. I CISO ne riconoscono fortemente la necessit\u00e0, soprattutto alla luce dell\u2019incremento del lavoro da remoto dovuto alla \u201cnuova normalit\u00e0\u201d, ma allo stesso tempo l\u2019infrastruttura legacy e le limitazioni di budget rappresentano una sfida per procedere velocemente nel breve periodo. Tuttavia, l\u2019evoluzione del cloud e il nuovo paradigma creato a seguito della pandemia agiranno sicuramente come acceleratori, e credo che partendo da settori specifici come Telco, Finanza e Utility, nei prossimi anni ci sar\u00e0 una forte adozione<\/em>\u00bb.<\/p>\n<p>Il report CISO View \u00e8 parte di \u201c<a href=\"https:\/\/www.cyberark.com\/resources\/home\/the-ciso-view-protecting-privileged-access-in-a-zero-trust-model\" target=\"_blank\" rel=\"noopener\"><strong>The CISO View: Protecting Privileged Access in a Zero Trust Model<\/strong><\/a>\u201d. Quinta edizione della serie, \u00e8 basato su interviste approfondite effettuate a un panel di 12 dirigenti executive di sicurezza di aziende Global 1000, che hanno condiviso le proprie esperienze sulla protezione degli accessi privilegiati durante la migrazione a Zero Trust, includendo un\u2019analisi dei rischi e i controlli raccomandati.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo il nuovo report CISO View di CyberArk, l\u2019approccio Zero Trust \u00e8 un elemento chiave per mitigare il furto di credenziali<\/p>\n","protected":false},"author":1,"featured_media":4533,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9],"tags":[4824,4445,4236,4475],"class_list":{"0":"post-5374","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ricerche","8":"tag-ciso-view","9":"tag-cyberark","10":"tag-furto-di-credenziali","11":"tag-zero-trust"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Furto di credenziali: CyberArk svela i trend - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo il nuovo report CISO View di CyberArk, l\u2019approccio Zero Trust \u00e8 un elemento chiave per mitigare il furto di credenziali\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Furto di credenziali: CyberArk svela i trend\" \/>\n<meta property=\"og:description\" content=\"Secondo il nuovo report CISO View di CyberArk, l\u2019approccio Zero Trust \u00e8 un elemento chiave per mitigare il furto di credenziali\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-29T11:24:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"466\" \/>\n\t<meta property=\"og:image:height\" content=\"230\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Furto di credenziali: CyberArk svela i trend\",\"datePublished\":\"2021-03-29T11:24:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend\"},\"wordCount\":717,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/sicurezza1.jpg\",\"keywords\":[\"CISO View\",\"CyberArk\",\"Furto di credenziali\",\"Zero Trust\"],\"articleSection\":[\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend\",\"name\":\"Furto di credenziali: CyberArk svela i trend - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/sicurezza1.jpg\",\"datePublished\":\"2021-03-29T11:24:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo il nuovo report CISO View di CyberArk, l\u2019approccio Zero Trust \u00e8 un elemento chiave per mitigare il furto di credenziali\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/sicurezza1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/sicurezza1.jpg\",\"width\":466,\"height\":230,\"caption\":\"Internet security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5374\\\/furto-di-credenziali-cyberark-svela-i-trend#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Furto di credenziali: CyberArk svela i trend\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Furto di credenziali: CyberArk svela i trend - BitMAT | Speciale Sicurezza 360x365","description":"Secondo il nuovo report CISO View di CyberArk, l\u2019approccio Zero Trust \u00e8 un elemento chiave per mitigare il furto di credenziali","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend","og_locale":"it_IT","og_type":"article","og_title":"Furto di credenziali: CyberArk svela i trend","og_description":"Secondo il nuovo report CISO View di CyberArk, l\u2019approccio Zero Trust \u00e8 un elemento chiave per mitigare il furto di credenziali","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-03-29T11:24:18+00:00","og_image":[{"width":466,"height":230,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Furto di credenziali: CyberArk svela i trend","datePublished":"2021-03-29T11:24:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend"},"wordCount":717,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg","keywords":["CISO View","CyberArk","Furto di credenziali","Zero Trust"],"articleSection":["Ricerche"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend","name":"Furto di credenziali: CyberArk svela i trend - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg","datePublished":"2021-03-29T11:24:18+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo il nuovo report CISO View di CyberArk, l\u2019approccio Zero Trust \u00e8 un elemento chiave per mitigare il furto di credenziali","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg","width":466,"height":230,"caption":"Internet security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5374\/furto-di-credenziali-cyberark-svela-i-trend#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Furto di credenziali: CyberArk svela i trend"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5374"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5374\/revisions"}],"predecessor-version":[{"id":5378,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5374\/revisions\/5378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4533"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}