{"id":5704,"date":"2021-12-01T16:06:08","date_gmt":"2021-12-01T15:06:08","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5704"},"modified":"2021-12-01T16:06:08","modified_gmt":"2021-12-01T15:06:08","slug":"modello-zero-trust-per-contrastare-gli-attacchi-ransomware","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware","title":{"rendered":"Modello Zero Trust per contrastare gli attacchi ransomware"},"content":{"rendered":"<p>Contro gli attacchi ransomware che continuano ad aumentare, diventando progressivamente pi\u00f9 redditizi per i cybercriminali, serve un <strong>modello Zero Trust<\/strong>. Ne \u00e8 convinto <a href=\"https:\/\/www.linkedin.com\/in\/danielsdr\/\" target=\"_blank\" rel=\"noopener\"><strong>Daniel Spicer<\/strong><\/a> (nella foto), Vice President of Security di <a href=\"http:\/\/www.ivanti.com\" target=\"_blank\" rel=\"noopener\"><strong>Ivanti<\/strong><\/a>, che, nel testo qui di seguito esplicita il suo punto di vista.<\/p>\n<p>Oltre alla crittografia di dati sensibili o mission-critical, le aziende temono che i medesimi possano essere pubblicati online, in assenza del pagamento di un riscatto elevato. Nello specifico, dopo aver subito un attacco ransomware le imprese spendono in media <a href=\"https:\/\/www.coveware.com\/blog\/ransomware-attack-vectors-shift-as-new-software-vulnerability-exploits-abound\" target=\"_blank\" rel=\"noopener\">220.298 dollari, registrando anche 23 giorni di inattivit\u00e0<\/a>. Di conseguenza, \u00e8 fondamentale conoscere le caratteristiche di questo tipo di attacco per implementare misure efficaci in grado di prevenirlo.<\/p>\n<h3><strong>L\u2019impatto del ransomware coinvolge diversi fronti<\/strong><strong>\u00a0<\/strong><\/h3>\n<p>L\u2019incremento degli attacchi ransomware impatta sulle aziende per diversi motivi: accesso ai dati mission-critical, imposizione di giorni o settimane di inattivit\u00e0 e rischi per i propri clienti.<\/p>\n<p>Inoltre, se si considerano gli attacchi ransomware secondo il modello di sicurezza della Triade della CIA, essi compromettono non solo la disponibilit\u00e0 dei dati, ma anche la loro riservatezza ed integrit\u00e0. La loro diffusione, quindi, pu\u00f2 causare un danno significativo alla reputazione generale di un&#8217;azienda, facendole perdere ricavi a vantaggio dei concorrenti e costringendola a pagare eventuali riscatti per proteggersi da cybercriminali sempre pi\u00f9 sofisticati.<\/p>\n<p>Tuttavia, anche cedere al ricatto per ottenere le chiavi di decrittazione non garantisce la sicurezza completa, poich\u00e9 gli hacker possono vendere i dati sottratti sul dark web. A questo proposito, il <a href=\"https:\/\/www.coveware.com\/blog\/q3-2020-ransomware-marketplace-report\" target=\"_blank\" rel=\"noopener\">Q3 2020 Ransomware Report<\/a> di <a href=\"https:\/\/www.coveware.com\/\" target=\"_blank\" rel=\"noopener\">Coveware<\/a> ha rivelato che i gruppi responsabili dei ransomware Netwalker e Mespinoza hanno pubblicato i dati di aziende che avevano pagato per non farli trapelare. Pertanto, per fronteggiare il ransomware \u00e8 necessario disporre di una forte strategia difensiva, attraverso metodi e tecniche aggiornati per il rilevamento, la prevenzione e la risposta alle minacce.<\/p>\n<h3><strong>Prevedere le azioni dei malintenzionati \u00e8 difficile <\/strong><\/h3>\n<p>I moderni attacchi ransomware utilizzano varie tecniche come l\u2019ingegneria sociale, l\u2019e-mail di phishing, i link di e-mail contraffatte, sfruttando anche le vulnerabilit\u00e0 presenti in software non provvisti di patch per infiltrarsi negli ambienti e distribuire il malware. Pertanto, \u00e8 cruciale implementare una corretta cyber-igiene.<\/p>\n<p>Cos\u00ec come migliorano le strategie di difesa di un\u2019azienda contro i diversi attacchi informatici, contemporaneamente i malintenzionati sono in grado di modificare il loro approccio per individuare nuove vulnerabilit\u00e0. La soluzione, nonostante possa risultare interminabile, richiede un monitoraggio costante di canali e reti diversi. Per aiutare le aziende ad affrontare queste difficolt\u00e0, \u00e8 consigliabile adottare una strategia di sicurezza a pi\u00f9 livelli in grado di prevenire, rilevare e contrastare eventuali cyberattacchi.<\/p>\n<h3><strong>Il modello Zero-Trust protegge dal ransomware<\/strong><strong>\u00a0<\/strong><\/h3>\n<p>Una strategia di sicurezza Zero-Trust richiede il giusto approccio a livello operativo e una serie di tecnologie specifiche in grado di proteggere tutti gli asset aziendali, verificandoli prima di consentire l\u2019accesso alla rete.<\/p>\n<p>Tale verifica pu\u00f2 essere svolta accertando che i sistemi siano provvisti di patch e aggiornati, implementando l&#8217;autenticazione a pi\u00f9 fattori senza password (MFA) e la gestione unificata degli endpoint (UEM). Inoltre, in una strategia Zero-Trust, \u00e8 importante assicurare l\u2019igiene dei device attraverso la gestione delle patch e delle vulnerabilit\u00e0. \u00c8 necessario altres\u00ec utilizzare tecnologie di iper-automazione come le capacit\u00e0 di deep learning, in grado di aiutare i team di sicurezza nell\u2019accertare che tutti gli endpoint, i dispositivi edge e i dati siano individuabili, gestibili e protetti in tempo reale.<\/p>\n<p>Oltre all\u2019implementazione di tecnologie capaci di rilevare e prevenire le minacce efficacemente, le imprese dovrebbero potenziare le soluzioni di risposta agli attacchi ransomware. L\u2019azione proattiva pu\u00f2 ridurre al minimo il tempo necessario per valutare la minaccia e le probabilit\u00e0 dell\u2019azienda di dover pagare il riscatto. \u00c8 fondamentale, pertanto, implementare una strategia di sicurezza adeguata.<\/p>\n<h3><strong>\u00c8 importante essere preparati<\/strong><strong>\u00a0<\/strong><\/h3>\n<p>\u00c8 impossibile prevedere quale sar\u00e0 il prossimo metodo di attacco sfruttato dal ransomware; tuttavia, le aziende possono attrezzarsi in maniera opportuna, implementando una strategia di sicurezza Zero-Trust in grado di controllare tutti i device e le reti connesse, rilevare e rispondere alle minacce in tempo reale e contrastare i potenziali attacchi prima che essi impattino sulle attivit\u00e0 dell\u2019azienda e sulla sua reputazione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per Daniel Spicer, Vice President of Security di Ivanti, la difesa contro il ransomware richieder\u00e0 l\u2019adozione di un modello Zero Trust<\/p>\n","protected":false},"author":1,"featured_media":5706,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4881,4733,4880,4054],"class_list":{"0":"post-5704","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-daniel-spicer","9":"tag-ivanti","10":"tag-modello-zero-trust","11":"tag-ransomware"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Modello Zero Trust per contrastare gli attacchi ransomware - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Per Daniel Spicer, Vice President of Security di Ivanti, la difesa contro il ransomware richieder\u00e0 l\u2019adozione di un modello Zero Trust\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Modello Zero Trust per contrastare gli attacchi ransomware\" \/>\n<meta property=\"og:description\" content=\"Per Daniel Spicer, Vice President of Security di Ivanti, la difesa contro il ransomware richieder\u00e0 l\u2019adozione di un modello Zero Trust\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-01T15:06:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Daniel-Spicer_Vice-President-of-Security-di-Ivanti.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Modello Zero Trust per contrastare gli attacchi ransomware\",\"datePublished\":\"2021-12-01T15:06:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware\"},\"wordCount\":677,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/Daniel-Spicer_Vice-President-of-Security-di-Ivanti.jpeg\",\"keywords\":[\"Daniel Spicer\",\"Ivanti\",\"modello Zero Trust\",\"ransomware\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware\",\"name\":\"Modello Zero Trust per contrastare gli attacchi ransomware - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/Daniel-Spicer_Vice-President-of-Security-di-Ivanti.jpeg\",\"datePublished\":\"2021-12-01T15:06:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Per Daniel Spicer, Vice President of Security di Ivanti, la difesa contro il ransomware richieder\u00e0 l\u2019adozione di un modello Zero Trust\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/Daniel-Spicer_Vice-President-of-Security-di-Ivanti.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/Daniel-Spicer_Vice-President-of-Security-di-Ivanti.jpeg\",\"width\":600,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5704\\\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modello Zero Trust per contrastare gli attacchi ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Modello Zero Trust per contrastare gli attacchi ransomware - BitMAT | Speciale Sicurezza 360x365","description":"Per Daniel Spicer, Vice President of Security di Ivanti, la difesa contro il ransomware richieder\u00e0 l\u2019adozione di un modello Zero Trust","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware","og_locale":"it_IT","og_type":"article","og_title":"Modello Zero Trust per contrastare gli attacchi ransomware","og_description":"Per Daniel Spicer, Vice President of Security di Ivanti, la difesa contro il ransomware richieder\u00e0 l\u2019adozione di un modello Zero Trust","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-12-01T15:06:08+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Daniel-Spicer_Vice-President-of-Security-di-Ivanti.jpeg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Modello Zero Trust per contrastare gli attacchi ransomware","datePublished":"2021-12-01T15:06:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware"},"wordCount":677,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Daniel-Spicer_Vice-President-of-Security-di-Ivanti.jpeg","keywords":["Daniel Spicer","Ivanti","modello Zero Trust","ransomware"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware","name":"Modello Zero Trust per contrastare gli attacchi ransomware - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Daniel-Spicer_Vice-President-of-Security-di-Ivanti.jpeg","datePublished":"2021-12-01T15:06:08+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Per Daniel Spicer, Vice President of Security di Ivanti, la difesa contro il ransomware richieder\u00e0 l\u2019adozione di un modello Zero Trust","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Daniel-Spicer_Vice-President-of-Security-di-Ivanti.jpeg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Daniel-Spicer_Vice-President-of-Security-di-Ivanti.jpeg","width":600,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5704\/modello-zero-trust-per-contrastare-gli-attacchi-ransomware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Modello Zero Trust per contrastare gli attacchi ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5704"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5704\/revisions"}],"predecessor-version":[{"id":5707,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5704\/revisions\/5707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5706"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}