{"id":5818,"date":"2022-01-04T16:52:18","date_gmt":"2022-01-04T15:52:18","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5818"},"modified":"2022-01-04T16:52:18","modified_gmt":"2022-01-04T15:52:18","slug":"ransomware-e-data-exfiltration-serve-un-approccio-zero-trust","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust","title":{"rendered":"Ransomware e data exfiltration: serve un approccio Zero Trust"},"content":{"rendered":"<p>In tema di <strong>ransomware<\/strong>, l\u2019ultima vittima eccellente in ordine di tempo \u00e8 stata la <a href=\"https:\/\/www.siae.it\/it\" target=\"_blank\" rel=\"noopener\"><strong>Siae<\/strong><\/a>, la Societ\u00e0 italiana degli autori ed editori. La lista, per\u00f2, \u00e8 lunga: dal <a href=\"http:\/\/www.comune.torino.it\/\" target=\"_blank\" rel=\"noopener\"><strong>Comune di Torino<\/strong><\/a> alla <a href=\"https:\/\/www.regione.lazio.it\/\" target=\"_blank\" rel=\"noopener\"><strong>Regione Lazio<\/strong><\/a>, da <a href=\"https:\/\/www.geox.com\/it-IT\/?ds_rl=1260247&amp;ds_rl=1260247&amp;gclid=EAIaIQobChMIoNiehbeY9QIVCbLtCh2LAAJVEAAYASAAEgJozvD_BwE&amp;gclsrc=aw.ds\" target=\"_blank\" rel=\"noopener\"><strong>Geox<\/strong><\/a> a <a href=\"https:\/\/www.luxottica.com\/it\" target=\"_blank\" rel=\"noopener\"><strong>Luxottica<\/strong><\/a>, da <a href=\"https:\/\/www.campari.com\/it\" target=\"_blank\" rel=\"noopener\"><strong>Campari<\/strong><\/a> a <a href=\"https:\/\/www.sancarlo.it\/it\/default.asp\" target=\"_blank\" rel=\"noopener\"><strong>San Carlo<\/strong><\/a>. Non c\u2019\u00e8 settore che non sia preso di mira da attacchi informatici con conseguente richiesta di riscatto: <strong>i ransomware colpiscono ovunque e nessuna organizzazione pu\u00f2 dirsi davvero al sicuro<\/strong>.<\/p>\n<p>La cyber-resilienza \u00e8 diventata un bisogno prioritario. Tuttavia, se le imprese stanno diventano pi\u00f9 abili a difendersi, anche i criminali informatici stanno affinando le loro tattiche. Basta guardare all\u2019evoluzione del ransomware: non colpisce pi\u00f9 soltanto un\u2019azienda in quanto tale, ma \u00e8 in grado di selezionare il suo obiettivo per massimizzare i profitti.<\/p>\n<h3><strong>L\u2019attacco in corso su backup e recovery<\/strong><\/h3>\n<p>Tradizionalmente, l\u2019attacco ransomware ruotava attorno alla crittografia dei dati di produzione e alla richiesta di una somma di denaro per ottenere la chiave. Un processo lineare in fondo, una semplice transazione. Ci\u00f2 accade ancora, ma da qualche anno i vettori di attacco si sono ampliati fino a includere la diretta eliminazione dei file di backup e recovery. Si tratta di un attacco particolarmente insidioso, perch\u00e9 le imprese che eseguono il backup a intervalli regolari non solo si ritrovano con i dati crittografati, ma devono anche fare i conti con la difficolt\u00e0 di recuperarli senza pagare il riscatto.<\/p>\n<p>Gli attacchi hanno subito poi un\u2019ulteriore evoluzione. Oggi i criminali informatici non si limitano a crittografare i dati e bloccarne il recupero, ma procedono alla cosiddetta data exfiltration: minacciano, cio\u00e8, di pubblicare i dati sul dark web o metterli all\u2019asta su Internet. Quest\u2019ultima minaccia \u00e8 quella che desta le maggiori preoccupazioni, dal momento che nessuna azienda opera pi\u00f9 da sola: le attivit\u00e0 economiche richiedono ampie relazioni con fornitori, clienti e partner e nessun brand pu\u00f2 permettersi il danno reputazionale e l\u2019umiliazione pubblica a cui la esporrebbero i cyber criminali.<\/p>\n<p>Il raggio d\u2019azione dei ransomware si \u00e8 ampliato ed \u00e8 diventato problematico difendersi da questo genere di minaccia. \u00c8 sempre pi\u00f9 evidente che un approccio fondato sul perimetro di difesa non \u00e8 sufficiente: occorrono soluzioni di threat defence e recovery.<\/p>\n<h3><strong>Data Exfiltration 101: nuove risposte ai nuovi attacchi<\/strong><\/h3>\n<p>Isolare le comunicazioni illegittime in un network che non presenta anomalie pu\u00f2 rivelarsi complicato. Gli hacker sanno bene che una \u201cesfiltrazione\u201d di dati su larga scala \u00e8 facile da rilevare e adottano un approccio pi\u00f9 discreto: selezionano le informazioni che intendono sottrarre e, invece di rubare grandi quantitativi di dati, puntano a volumi contenuti, ma con impatto elevato.<\/p>\n<p>Per anni le grandi organizzazioni hanno gestito le minacce alla sicurezza con un approccio fondato su \u201cpoint tool\u201d. Quando gestire strumenti cos\u00ec disparati \u00e8 diventato un incubo per i team di security, i vendor hanno proposto in alternativa comuni tool di gestione e amministrazione basati su tecnologie di sicurezza indipendenti. Una soluzione ben lontana dalla protezione ideale: point tool e soluzioni combinate non sono la risposta adeguata per due motivi.<\/p>\n<p>Innanzitutto, l\u2019attuale combinazione tra l\u2019elevato volume di minacce, la continua evoluzione dei vettori, la preparazione degli attaccanti e i nuovi obiettivi \u00e8 tale da sopraffare l\u2019attuale configurazione delle difese di sicurezza. In secondo luogo, la presenza di strumenti cos\u00ec diversi pone il problema di come farli operare insieme senza creare blind spot che favoriscano il verificarsi di un attacco.<\/p>\n<h3><strong>\u00c8 questione di fiducia<\/strong><\/h3>\n<p>Quando un attacco va a segno, iniziano i problemi. Non \u00e8 soltanto questione di recuperare i dati e far ripartire i sistemi, ma di recuperare la fiducia di clienti, azionisti, fornitori e partner. Da tempo i vendor di security sostengono la necessit\u00e0 di un modello Zero Trust quale meccanismo di difesa contro i ransomware; il termine \u00e8 stato coniato pi\u00f9 di dieci anni fa dagli analisti di Forrester sulla base della premessa generale secondo cui tutto il traffico di rete va considerato non affidabile. \u00c8 la moderna alternativa alla sicurezza basata sul perimetro aziendale ed \u00e8 fondata sul principio \u201cmai fidarsi, sempre verificare\u201d.<\/p>\n<p>Nel 2021, per\u00f2, \u00e8 tempo di andare oltre l\u2019approccio Zero Trust. Investire in soluzioni software che garantiscano insieme sicurezza e governance dei dati in un\u2019unica offerta permette di usare una tecnologia di classificazione basata su AI\/ML per identificare dati sensibili \u2013 incluse informazioni di identificazione personale \u2013 backup e dati di produzione e determinare chi ha accesso ad essi, aiutando a rafforzare gli ambienti prima che si verifichino degli attacchi.<\/p>\n<p>Permette, inoltre, di automatizzare e semplificare la classificazione dei dati con policy predefinite per le regolamentazioni comuni, quali GDPR, CCPA e HIPAA, per soddisfare i requisiti di conformit\u00e0 e di governance. Aiuta a rilevare anomalie comportamentali pressoch\u00e9 in tempo reale, come nel caso in cui un utente improvvisamente effettui l\u2019accesso ad ampi volumi di dati sensibili \u2013 un\u2019attivit\u00e0 che potrebbe essere sentore di un evento di esfiltrazione di dati. E, infine, consente di attivare il ripristino dei flussi di lavoro, come determinato dalle policy, attraverso l\u2019integrazione con le principali piattaforme di security orchestration, automation and response (SOAR).<\/p>\n<h3><strong>Ridurre il raggio d\u2019azione dei ransomware<\/strong><\/h3>\n<p>Ora che la data exfiltration sta diventando sempre pi\u00f9 comune, \u00e8 necessario che ogni impresa sappia di quali dati \u00e8 in possesso, dove sono localizzati, come sono classificati e chi lavora con essi. Soltanto una volta acquisita questa conoscenza \u00e8 possibile determinare eventuali comportamenti anomali. La frammentazione dei dati non solo rende difficile estrarre la giusta informazione, ma impedisce anche l\u2019installazione di misure di sicurezza adeguate.<\/p>\n<p>Bisogna, invece, usare lo stesso metodo adottato dai cybercriminali, che impiegano automazione, Machine Learning e AI per mappare l\u2019ambiente e individuare i dati di maggior valore. Con una governance dei dati che vada oltre l\u2019approccio Zero Trust, \u00e8 possibile sapere subito se un dato \u00e8 inserito nel posto sbagliato e decidere di bloccare l\u2019accesso a quello stesso dato o isolarlo.<\/p>\n<p>Il rilevamento e la risposta non competono alle persone, ma sono affidate ad azioni automatizzate basate su Machine Learning e Intelligenza Artificiale. La crescita dei casi di data exfiltration e la frequenza di attacchi ransomware richiede un cambio di strategia: valutare se si sta mitigando il rischio di esfiltrazione e adottare il maggior numero possibile di misure preventive.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Manlio De Benedetto, Director System Engineering di Cohesity, spiega come migliorare l\u2019approccio Zero Trust per contrastare i ransomware <\/p>\n","protected":false},"author":1,"featured_media":5820,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4912,4898,4911,4054],"class_list":{"0":"post-5818","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-approccio-zero-trust","9":"tag-cohesity","10":"tag-manlio-de-benedetto","11":"tag-ransomware"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ransomware e data exfiltration: serve un approccio Zero Trust - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Manlio De Benedetto, Director System Engineering di Cohesity, spiega come migliorare l\u2019approccio Zero Trust per contrastare i ransomware\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware e data exfiltration: serve un approccio Zero Trust\" \/>\n<meta property=\"og:description\" content=\"Manlio De Benedetto, Director System Engineering di Cohesity, spiega come migliorare l\u2019approccio Zero Trust per contrastare i ransomware\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-04T15:52:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2250\" \/>\n\t<meta property=\"og:image:height\" content=\"1819\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Ransomware e data exfiltration: serve un approccio Zero Trust\",\"datePublished\":\"2022-01-04T15:52:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust\"},\"wordCount\":1023,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg\",\"keywords\":[\"approccio Zero Trust\",\"Cohesity\",\"Manlio De Benedetto\",\"ransomware\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust\",\"name\":\"Ransomware e data exfiltration: serve un approccio Zero Trust - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg\",\"datePublished\":\"2022-01-04T15:52:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Manlio De Benedetto, Director System Engineering di Cohesity, spiega come migliorare l\u2019approccio Zero Trust per contrastare i ransomware\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg\",\"width\":2250,\"height\":1819},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5818\\\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware e data exfiltration: serve un approccio Zero Trust\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ransomware e data exfiltration: serve un approccio Zero Trust - BitMAT | Speciale Sicurezza 360x365","description":"Manlio De Benedetto, Director System Engineering di Cohesity, spiega come migliorare l\u2019approccio Zero Trust per contrastare i ransomware","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust","og_locale":"it_IT","og_type":"article","og_title":"Ransomware e data exfiltration: serve un approccio Zero Trust","og_description":"Manlio De Benedetto, Director System Engineering di Cohesity, spiega come migliorare l\u2019approccio Zero Trust per contrastare i ransomware","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-01-04T15:52:18+00:00","og_image":[{"width":2250,"height":1819,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Ransomware e data exfiltration: serve un approccio Zero Trust","datePublished":"2022-01-04T15:52:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust"},"wordCount":1023,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg","keywords":["approccio Zero Trust","Cohesity","Manlio De Benedetto","ransomware"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust","name":"Ransomware e data exfiltration: serve un approccio Zero Trust - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg","datePublished":"2022-01-04T15:52:18+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Manlio De Benedetto, Director System Engineering di Cohesity, spiega come migliorare l\u2019approccio Zero Trust per contrastare i ransomware","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Manlio-De-Benedetto_Director-System-Engineering-SEMEA-Cohesity_ld.jpeg","width":2250,"height":1819},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5818\/ransomware-e-data-exfiltration-serve-un-approccio-zero-trust#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Ransomware e data exfiltration: serve un approccio Zero Trust"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5818"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5818\/revisions"}],"predecessor-version":[{"id":5821,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5818\/revisions\/5821"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5820"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}