{"id":5678,"date":"2021-11-24T11:56:04","date_gmt":"2021-11-24T10:56:04","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5678"},"modified":"2021-11-24T11:56:04","modified_gmt":"2021-11-24T10:56:04","slug":"5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security","title":{"rendered":"5 raccomandazioni per gli MSP che devono scegliere servizi avanzati di endpoint security"},"content":{"rendered":"<p>Con una forza lavoro mobile e ibrida che continua a estendere il perimetro della rete, la protezione degli endpoint \u00e8 diventata un requisito fondamentale per ambienti IT complessi con computer, server, laptop e altri dispositivi.<\/p>\n<p>Secondo <a href=\"https:\/\/www.watchguard.com\/wgrd-resource-center\/security-report-q2-2021\">l&#8217;ultimo Internet Security Report<\/a> di WatchGuard riferito al secondo trimestre 2021, nei primi sei mesi di quest\u2019anno i rilevamenti di malware sugli endpoint provenienti da motori di scripting come PowerShell hanno raggiunto l&#8217;80% dell\u2019intero volume di rilevamento malware del 2020. E i rilevamenti di ransomware totali sugli endpoint stanno totalizzando numeri appena inferiori ai numeri complessivi del 2020 (questo fino a giugno del 2021). \u00c8 quindi chiaro che le organizzazioni hanno bisogno di protezioni avanzate per gli endpoint.<\/p>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Advenced-Reporting-Tool.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-large wp-image-5682\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Advenced-Reporting-Tool-1024x538.png\" alt=\"Watchguard endpoint security\" width=\"788\" height=\"414\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Advenced-Reporting-Tool-1024x538.png 1024w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Advenced-Reporting-Tool-300x158.png 300w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Advenced-Reporting-Tool-768x403.png 768w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Advenced-Reporting-Tool-150x79.png 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Advenced-Reporting-Tool-450x236.png 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Advenced-Reporting-Tool.png 1200w\" sizes=\"(max-width: 788px) 100vw, 788px\" \/><\/a><\/p>\n<p>La domanda \u00e8: come possono gli MSP assicurarsi di soddisfare i requisiti specifici di ciascun cliente e fornire un approccio IT all&#8217;avanguardia che sia sostenibile per la loro attivit\u00e0? E farlo senza aumentare i loro costi? Ecco <strong>cinque raccomandazioni<\/strong> che gli MSP dovrebbero prendere in considerazione quando cercano di offrire servizi avanzati di endpoint security.<\/p>\n<ol>\n<li>La gestione della sicurezza dei clienti da una piattaforma unificata presenta molti vantaggi oltre alla semplice efficienza operativa. Consente di risparmiare tempo, denaro e risorse. Quando si tratta di prevenzione e rilevamento degli endpoint, \u00e8 essenziale disporre di visibilit\u00e0 e tracciabilit\u00e0 di tutte le minacce e delle tecnologie automatizzate. Ecco perch\u00e9 \u00e8 importante cercare soluzioni che offrano <strong>piattaforme basate su cloud con gestione centralizzata<\/strong>. Ci\u00f2 consente all&#8217;MSP di gestire l&#8217;intero ciclo di vita delle licenze dei clienti, dalle prove ai rinnovi, da un unico ambiente.<\/li>\n<li>Ogni MSP \u00e8 consapevole che l&#8217;offerta di una variet\u00e0 di prodotti di sicurezza ai clienti comporta molte sfide. Causa sovrapposizioni di funzionalit\u00e0, sovraccarico di notifiche e console di gestione separate che offrono poca o nessuna integrazione o automazione. Ci\u00f2 costringe i professionisti della sicurezza e gli MSP a gestire pi\u00f9 agenti e console, oltre a centinaia di alert quotidiani. Ci\u00f2 porta a un sovraccarico di alert o peggio, alert invalidati o ad ignorare eventi potenzialmente importanti. Pertanto, \u00e8 importante prendere in considerazione <strong>soluzioni che consolidino funzionalit\u00e0, intelligenza e automazione<\/strong> per migliorare la risposta e le security operation. I progressi relativi all&#8217;intelligenza artificiale e agli algoritmi di apprendimento automatico stanno anche potenziando l&#8217;automazione del rilevamento delle minacce, la classificazione dei processi in esecuzione e la prioritizzazione degli avvisi.<\/li>\n<li>\u201cZero trust\u201d non \u00e8 pi\u00f9 solo un esercizio di marketing. \u00c8 fondamentale per certificare tutti i processi in esecuzione e impedire l&#8217;esecuzione di qualsiasi programma (o anche righe di codice) senza essere stato precedentemente certificato. Per gli MSP seriamente intenzionati a prevenire le violazioni e a garantire la protezione degli ambienti dei clienti, questo modello di sicurezza dovrebbe includere procedure automatizzate per classificare e certificare ogni singola azione, o anche essere fornito come feature-as-a-service. Gli MSP dovrebbero considerare come offrire <strong>servizi zero-trust e di threat hunting<\/strong>. Le soluzioni avanzate per la sicurezza degli endpoint spesso includono funzionalit\u00e0 di threat hunting che consentono di analizzare e investigare sulle attivit\u00e0 sospette alla ricerca di indicatori di attacco. Ci\u00f2 consente agli MSP di vendere nuovi servizi e utilizzare le informazioni raccolte tramite una console di gestione.<\/li>\n<li>Gli MSP vogliono <strong>strumenti che semplifichino la<\/strong> <strong>gestione di una rete distribuita<\/strong>, compresi i dipendenti remoti. In sostanza, semplicit\u00e0 per una maggiore efficienza. Nonostante nel panorama della sicurezza odierno le cose possano sembrare complesse, \u00e8 fondamentale che gli MSP aggiungano ai loro portafogli soluzioni che non richiedano nuove infrastrutture IT nelle sedi del cliente per la gestione e la manutenzione e che siano integrate e forniscano un alto livello di automazione. Ci\u00f2 riduce il TCO.<\/li>\n<li>Infine, gli MSP dovrebbero cercare <strong>vendor che offrano una<\/strong> <strong>formazione continua e specializzata<\/strong>. Ci\u00f2 dovrebbe includere risorse di marketing e altri valori aggiunti che aiutano a costruire il business. La carenza sul mercato di esperti di sicurezza \u00e8 un tema che si dibatte quotidianamente; i vendor possono aiutare a colmare questa carenza di competenze e fornire soluzioni e servizi su misura per le esigenze dei clienti. Assicurati di porre domande su integrazione, automazione, sicurezza, potenza e semplicit\u00e0. L&#8217;obiettivo \u00e8 fare affidamento sulla relazione con il vendor per una maggiore redditivit\u00e0 ed efficienza.<\/li>\n<\/ol>\n<p>I clienti sono sempre pi\u00f9 alla ricerca di protezioni avanzate per gli endpoint, ma molti faticano a trovare soluzioni efficaci, motivo per cui il mercato MSP sta crescendo cos\u00ec rapidamente. Selezionando soluzioni che seguono queste 5 raccomandazioni, gli MSP possono garantire di fornire tecnologie all&#8217;avanguardia che guidano la redditivit\u00e0 e riducono il carico di risorse.<\/p>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Social_Media_Endpoint_Modules.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5681\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Social_Media_Endpoint_Modules-1024x538.jpg\" alt=\"Watchguard endpoint security\" width=\"788\" height=\"414\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Social_Media_Endpoint_Modules-1024x538.jpg 1024w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Social_Media_Endpoint_Modules-300x158.jpg 300w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Social_Media_Endpoint_Modules-768x403.jpg 768w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Social_Media_Endpoint_Modules-150x79.jpg 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Social_Media_Endpoint_Modules-450x236.jpg 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Social_Media_Endpoint_Modules.jpg 1200w\" sizes=\"(max-width: 788px) 100vw, 788px\" \/><\/a><\/p>\n<p><strong>La proposta per l\u2019endpoint security di WatchGuard<\/strong><\/p>\n<p>Abbiamo visto come gli MSP necessitino di una piattaforma che offra un maggiore coordinamento tra i servizi di sicurezza critici. WatchGuard fornisce attraverso la sua Unified Security Platform, una gamma completa di soluzioni per l\u2019endpoint security: <a href=\"https:\/\/www.watchguard.com\/it\/wgrd-products\/watchguard-endpoint-epp\">WatchGuard EPP<\/a> (Endpoint Protection Platform), soluzione di sicurezza cloud-native che centralizza l&#8217;antivirus di prossima generazione per tutti i desktop, laptop e server Windows, macOS e Linux; <a href=\"https:\/\/www.watchguard.com\/it\/wgrd-products\/watchguard-endpoint-edr\">WatchGuard EDR<\/a> (Endpoint Detection and Response), integra altre soluzioni EPP aggiungendo uno stack completo di capacit\u00e0 EDR per automatizzare il rilevamento, il contenimento e la risposta a qualsiasi minaccia avanzata; e <a href=\"https:\/\/www.watchguard.com\/it\/wgrd-products\/watchguard-endpoint-epdr\">WatchGuard EPDR<\/a> (Endpoint Protection Detection and Response), combina l\u2019ampio set di tecnologie EPP con le capacit\u00e0 EDR per computer, laptop e server per rilevare le minacce che le soluzioni tradizionali non possono nemmeno vedere.<\/p>\n<p>Attraverso la combinazione di processi automatizzati e basati sull&#8217;IA, e servizi di indagine condotti da analisti della sicurezza, i prodotti WatchGuard EPDR e WatchGuard EDR forniscono funzionalit\u00e0 di ricerca delle minacce e classificazione di tutte le applicazioni, certificando la legittimit\u00e0 e la sicurezza di tutte le applicazioni in esecuzione, un&#8217;esigenza critica per qualsiasi azienda che implementi un modello di sicurezza Zero Trust.<\/p>\n<p>Partner e clienti possono implementare e gestire la sicurezza degli endpoint, la sicurezza della rete e i servizi MFA tramite la piattaforma di gestione <a href=\"https:\/\/www.watchguard.com\/it\/wgrd-partners\/cloud-platform\">WatchGuard Cloud<\/a>, il che consente loro di ottimizzare la fornitura di sicurezza, semplificare le operation, consolidare i vendor e sostenere la crescita e la redditivit\u00e0 del business.<\/p>\n<p>Recentemente sono stati introdotti anche nuovi moduli integrati di gestione delle patch, crittografia, reporting e controllo dei dati per semplificare la gestione e creare nuove opportunit\u00e0 di guadagno, che rafforzano ulteriormente la Unified Security Platform.<\/p>\n<p>&nbsp;<\/p>\n<p>Per maggiori informazioni: <a href=\"https:\/\/www.watchguard.com\/it\/wgrd-products\/endpoint-security\">https:\/\/www.watchguard.com\/it\/wgrd-products\/endpoint-security<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da Watchguard cinque raccomandazioni che gli MSP dovrebbero prendere in considerazione quando cercano di offrire servizi avanzati di endpoint security<\/p>\n","protected":false},"author":1,"featured_media":5680,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4875,4035],"class_list":{"0":"post-5678","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-enpoint-security","11":"tag-watchguard-technologies"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Endpoint security: consigli per gli MSP che scelgono servizi avanzati - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Da Watchguard cinque raccomandazioni che gli MSP dovrebbero prendere in considerazione per la endpoint security\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 raccomandazioni per gli MSP che devono scegliere servizi avanzati di endpoint security\" \/>\n<meta property=\"og:description\" content=\"Da Watchguard cinque raccomandazioni che gli MSP dovrebbero prendere in considerazione per la endpoint security\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-24T10:56:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/wg-cloud-endopint-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"260\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"5 raccomandazioni per gli MSP che devono scegliere servizi avanzati di endpoint security\",\"datePublished\":\"2021-11-24T10:56:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security\"},\"wordCount\":1043,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/wg-cloud-endopint-security.jpg\",\"keywords\":[\"Enpoint Security\",\"WatchGuard Technologies\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security\",\"name\":\"Endpoint security: consigli per gli MSP che scelgono servizi avanzati - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/wg-cloud-endopint-security.jpg\",\"datePublished\":\"2021-11-24T10:56:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Da Watchguard cinque raccomandazioni che gli MSP dovrebbero prendere in considerazione per la endpoint security\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/wg-cloud-endopint-security.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/wg-cloud-endopint-security.jpg\",\"width\":500,\"height\":260,\"caption\":\"endpoint security msp watchguard\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5678\\\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 raccomandazioni per gli MSP che devono scegliere servizi avanzati di endpoint security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Endpoint security: consigli per gli MSP che scelgono servizi avanzati - BitMAT | Speciale Sicurezza 360x365","description":"Da Watchguard cinque raccomandazioni che gli MSP dovrebbero prendere in considerazione per la endpoint security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security","og_locale":"it_IT","og_type":"article","og_title":"5 raccomandazioni per gli MSP che devono scegliere servizi avanzati di endpoint security","og_description":"Da Watchguard cinque raccomandazioni che gli MSP dovrebbero prendere in considerazione per la endpoint security","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-11-24T10:56:04+00:00","og_image":[{"width":500,"height":260,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/wg-cloud-endopint-security.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"5 raccomandazioni per gli MSP che devono scegliere servizi avanzati di endpoint security","datePublished":"2021-11-24T10:56:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security"},"wordCount":1043,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/wg-cloud-endopint-security.jpg","keywords":["Enpoint Security","WatchGuard Technologies"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security","name":"Endpoint security: consigli per gli MSP che scelgono servizi avanzati - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/wg-cloud-endopint-security.jpg","datePublished":"2021-11-24T10:56:04+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Da Watchguard cinque raccomandazioni che gli MSP dovrebbero prendere in considerazione per la endpoint security","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/wg-cloud-endopint-security.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/wg-cloud-endopint-security.jpg","width":500,"height":260,"caption":"endpoint security msp watchguard"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5678\/5-raccomandazioni-per-gli-msp-che-devono-scegliere-servizi-avanzati-di-endpoint-security#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"5 raccomandazioni per gli MSP che devono scegliere servizi avanzati di endpoint security"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5678"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5678\/revisions"}],"predecessor-version":[{"id":5684,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5678\/revisions\/5684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5680"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}