{"id":5578,"date":"2021-11-04T14:58:34","date_gmt":"2021-11-04T13:58:34","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5578"},"modified":"2021-11-04T14:58:34","modified_gmt":"2021-11-04T13:58:34","slug":"paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot","title":{"rendered":"Paessler: cinque strategie per monitorare la sicurezza nell\u2019OT"},"content":{"rendered":"<p dir=\"ltr\">Non c \u2018\u00e8 dubbio che l\u2019ambiente OT pi\u00f9 sicuro sia una rete isolata, che non necessariamente richiede particolari misure di sicurezza. Tuttavia, con la\u00a0<a href=\"https:\/\/anws.co\/b9OhV\/%7B93b6efb6-4047-4c57-b759-8859a9fa19a8%7D\" target=\"_blank\" rel=\"noopener noreferrer\">convergenza di IT e OT<\/a>, molte reti OT oggi devono essere integrate con sistemi e reti esterne, e per queste reti OT \u00e8 fondamentale adottare strategie di cybersicurezza complete. Come nell\u2019IT, il monitoraggio di infrastrutture, dispositivi e sistemi costituisce una parte vitale di tali strategie.<\/p>\n<p dir=\"ltr\"><strong>Paessler<\/strong>,<a href=\"https:\/\/www.lineaedp.it\/news\/51366\/paessler-e-il-monitoraggio-di-ambienti-it-enterprise\/\"> azienda specializzata nel monitoraggio di rete<\/a>, ha individuato cinque ragioni fondamentali per cui il monitoraggio dovrebbe essere parte di una strategia di sicurezza.<\/p>\n<p dir=\"ltr\"><strong>1. Monitoraggio dei certificati <\/strong><\/p>\n<p dir=\"ltr\">Nell\u2019IT, il monitoraggio dei certificati fa parte di ogni buon piano di cybersicurezza e cos\u00ec dovrebbe essere anche nell\u2019OT. Gli standard industriali come <a href=\"https:\/\/anws.co\/b9OhX\/%7B93b6efb6-4047-4c57-b759-8859a9fa19a8%7D\" target=\"_blank\" rel=\"noopener noreferrer\">OPC UA<\/a> impiegano la crittografia X.509 basata su certificato e tali certificati devono essere mantenuti aggiornati. Il monitoraggio pu\u00f2 essere usato per garantire che i certificati siano sempre validi, cos\u00ec da prevenire downtime o buchi nella sicurezza causati da certificati scaduti.<\/p>\n<p dir=\"ltr\">Lo svantaggio nell\u2019uso dei certificati \u00e8 che vengono aumentate la complessit\u00e0 e il lavoro amministrativo e, pertanto, in ambienti non criptati potrebbe essere pi\u00f9 comodo usare altri approcci.<\/p>\n<p dir=\"ltr\"><strong>2. Individuazione delle anomalie<\/strong><\/p>\n<p dir=\"ltr\">Per anomalia in una rete si intende qualunque deviazione dalla norma: ad esempio, picchi inspiegabili nel consumo di banda, traffico inusuale, nuove connessioni impreviste alla rete. Un\u2019anomalia non sempre \u00e8 segno di attacco, ma potrebbe esserne un indicatore.<\/p>\n<p dir=\"ltr\">La capacit\u00e0 di riconoscere un\u2019anomalia implica che vi sia uno stato basale, ovvero la \u201cnorma\u201d. Il monitoraggio in questo caso ha due funzioni: primo, pu\u00f2 essere usato per identificare lo stato di \u201cnormalit\u00e0\u201d su un certo periodo di tempo; secondo, pu\u00f2 servire per cercare le deviazioni dalla norma. Con il monitoraggio possiamo definire allerte e notifiche che vengono lanciate quando sono superate determinate soglie, segnalando qualunque tipo di attivit\u00e0 sospetta sulla rete.<\/p>\n<p dir=\"ltr\" role=\"presentation\"><strong>3. Difesa in profondit\u00e0<\/strong><\/p>\n<p dir=\"ltr\">Per proteggere le reti OT sono richiesti diversi livelli di difesa specializzati. Questo concetto, noto come \u201cdifesa in profondit\u00e0\u201d, opera sulla base che se abbiamo molteplici livelli di sicurezza, il cuore della rete \u00e8 pi\u00f9 sicuro. Nell\u2019OT, un livello \u00e8 generalmente rappresentato dai firewall industriali. Un\u2019altra possibilit\u00e0 \u00e8 la segmentazione della rete, in cui la rete OT o \u00e8 separata dalla rete IT per mezzo di una zona demilitarizzata (segmentazione verticale) o in cui la stessa rete OT \u00e8 separata in diverse zone (segmentazione orizzontale). Il monitoraggio pu\u00f2 essere particolarmente utile nella difesa in profondit\u00e0 sorvegliando i firewall industriali, le interfacce tra i segmenti ed elementi come le porte aperte.<\/p>\n<p><strong>4. Deep Packet Inspection (DPI)<\/strong><\/p>\n<p dir=\"ltr\">Si tratta di un meccanismo in cui il contenuto dei pacchetti dati viene esaminato in tutte le sue componenti, dall\u2019intestazione al payload, per identificare il protocollo e le funzioni associate a quel pacchetto dati. I dati vengono quindi verificati rispetto a un insieme di regole per accertarsi che non siano anomali. Ci\u00f2 permette di applicare regole pi\u00f9 complesse e dettagliate di quelle che possono essere gestite da un firewall.<\/p>\n<p dir=\"ltr\">La DPI costituisce la base di due particolari strategie di cybersicurezza per l\u2019OT: <a href=\"https:\/\/anws.co\/b9OhY\/%7B93b6efb6-4047-4c57-b759-8859a9fa19a8%7D\" target=\"_blank\" rel=\"noopener noreferrer\">Industrial Intrusion Prevention Systems e Industrial Intrusion Detection Systems<\/a>. In un ambiente OT, sia IPS sia IDS sono dispositivi o sistemi che operano all\u2019interno di una rete e hanno lo scopo di prevenire\u00a0 o lanciare una notifica quando vengono scoperti dati anomali, in funzione del sistema in uso. Il monitoraggio pu\u00f2 essere usato insieme con soluzioni IPS e IDS per fornire un\u2019immagine completa di quanto sta accadendo nella rete OT.<\/p>\n<p dir=\"ltr\"><strong>5. Allarmi e notifiche<\/strong><\/p>\n<p dir=\"ltr\">In caso di attacco, la tempestivit\u00e0 della reazione \u00e8 della massima importanza. Oltre che individuare un cyberattacco, \u00e8 importante avvisare il team che deve provvedere alla reazione. Gli allarmi vengono avviati quando si superano certe soglie o quando sono rispettati determinati criteri e le notifiche vengono inviate direttamente ai team responsabili.<\/p>\n<p dir=\"ltr\"><strong>Monitoraggio dell\u2019IT industriale con PRTG<\/strong><\/p>\n<p dir=\"ltr\">Il <a href=\"https:\/\/anws.co\/b9OhZ\/%7B93b6efb6-4047-4c57-b759-8859a9fa19a8%7D\" target=\"_blank\" rel=\"noopener noreferrer\">software di monitoraggio PRTG di Paessler<\/a>\u00a0pu\u00f2 essere parte di una buona strategia di cybersicurezza. Oltre al monitoraggio dei vari elementi dell\u2019IT e dell\u2019OT, pu\u00f2 monitorare le attivit\u00e0 anomale nelle reti industriali. Inoltre, pu\u00f2 lavorare con molte popolari soluzioni di sicurezza, come\u00a0 <a href=\"https:\/\/anws.co\/b9Oh0\/%7B93b6efb6-4047-4c57-b759-8859a9fa19a8%7D\" target=\"_blank\" rel=\"noopener noreferrer\">Rhebo<\/a> e\u00a0<a href=\"https:\/\/anws.co\/b9Oh1\/%7B93b6efb6-4047-4c57-b759-8859a9fa19a8%7D\" target=\"_blank\" rel=\"noopener noreferrer\">Moxa<\/a>, per costituire un tassello vitale di uno scenario, quello della cybersecurity, in continua evoluzione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I consigli degli esperti di Paessler per includere il monitoraggio nei piani per la cybersecurity <\/p>\n","protected":false},"author":1,"featured_media":5580,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4845],"class_list":{"0":"post-5578","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-paesller"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>OT e sicurezza: cinque strategie - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"In questo articolo i consigli degli esperti di Paessler per includere il monitoraggio nei piani per la cybersecurity dei sistemi OT\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Paessler: cinque strategie per monitorare la sicurezza nell\u2019OT\" \/>\n<meta property=\"og:description\" content=\"In questo articolo i consigli degli esperti di Paessler per includere il monitoraggio nei piani per la cybersecurity dei sistemi OT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-04T13:58:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-04-alle-14.53.38.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2370\" \/>\n\t<meta property=\"og:image:height\" content=\"1240\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Paessler: cinque strategie per monitorare la sicurezza nell\u2019OT\",\"datePublished\":\"2021-11-04T13:58:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot\"},\"wordCount\":703,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-04-alle-14.53.38.png\",\"keywords\":[\"Paesller\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot\",\"name\":\"OT e sicurezza: cinque strategie - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-04-alle-14.53.38.png\",\"datePublished\":\"2021-11-04T13:58:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"In questo articolo i consigli degli esperti di Paessler per includere il monitoraggio nei piani per la cybersecurity dei sistemi OT\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-04-alle-14.53.38.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-04-alle-14.53.38.png\",\"width\":2370,\"height\":1240,\"caption\":\"Paessler sicurezza OT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5578\\\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Paessler: cinque strategie per monitorare la sicurezza nell\u2019OT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"OT e sicurezza: cinque strategie - BitMAT | Speciale Sicurezza 360x365","description":"In questo articolo i consigli degli esperti di Paessler per includere il monitoraggio nei piani per la cybersecurity dei sistemi OT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot","og_locale":"it_IT","og_type":"article","og_title":"Paessler: cinque strategie per monitorare la sicurezza nell\u2019OT","og_description":"In questo articolo i consigli degli esperti di Paessler per includere il monitoraggio nei piani per la cybersecurity dei sistemi OT","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-11-04T13:58:34+00:00","og_image":[{"width":2370,"height":1240,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-04-alle-14.53.38.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Paessler: cinque strategie per monitorare la sicurezza nell\u2019OT","datePublished":"2021-11-04T13:58:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot"},"wordCount":703,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-04-alle-14.53.38.png","keywords":["Paesller"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot","name":"OT e sicurezza: cinque strategie - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-04-alle-14.53.38.png","datePublished":"2021-11-04T13:58:34+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"In questo articolo i consigli degli esperti di Paessler per includere il monitoraggio nei piani per la cybersecurity dei sistemi OT","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-04-alle-14.53.38.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-04-alle-14.53.38.png","width":2370,"height":1240,"caption":"Paessler sicurezza OT"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5578\/paessler-cinque-strategie-per-monitorare-la-sicurezza-nellot#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Paessler: cinque strategie per monitorare la sicurezza nell\u2019OT"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5578"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5578\/revisions"}],"predecessor-version":[{"id":5581,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5578\/revisions\/5581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5580"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}