{"id":5975,"date":"2022-03-15T11:10:33","date_gmt":"2022-03-15T10:10:33","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5975"},"modified":"2022-03-15T11:10:33","modified_gmt":"2022-03-15T10:10:33","slug":"quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot","title":{"rendered":"Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\/IoT?"},"content":{"rendered":"<p>Il 26 gennaio 2022, il direttore <em>ad interim<\/em> dell&#8217;Office of Management and Budget dell&#8217;amministrazione Biden ha emesso un <a href=\"https:\/\/www.whitehouse.gov\/wp-content\/uploads\/2022\/01\/M-22-09.pdf\" target=\"_blank\" rel=\"noopener\">memorandum<\/a> indirizzato ai capi dipartimento e alle agenzie esecutive e relativo all\u2019adozione da parte del governo degli Stati Uniti dei principi di sicurezza informatica <a href=\"https:\/\/en.wikipedia.org\/wiki\/Zero_trust_security_model\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a>. Il memorandum ha stabilito i requisiti per una Zero Trust Architecture (ZTA) Federale, come security framework di prossima generazione per rafforzare le difese informatiche degli Stati Uniti contro minacce sempre pi\u00f9 sofisticate e persistenti.<\/p>\n<p>Questa iniziativa \u00e8 solo un&#8217;ulteriore conferma del fatto che la ZTA debba essere considerata una componente importante di qualsiasi strategia di sicurezza informatica e di rete, e richieder\u00e0 alle organizzazioni che gestiscono infrastrutture critiche di riconsiderare porzioni chiave della loro infrastruttura IT e dei processi di sicurezza in ottica futura. In effetti, il memo dell&#8217;OMB del 26 gennaio segue le indicazioni della National Security Agency (NSA) che, nel febbraio 2021, in un documento chiamato &#8220;<a href=\"https:\/\/media.defense.gov\/2021\/Feb\/25\/2002588479\/-1\/-1\/0\/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF\" target=\"_blank\" rel=\"noopener\">Embracing Zero Trust Security Model<\/a>&#8220;, ha delineato in modo simile l&#8217;adozione di una mentalit\u00e0 Zero Trust e l&#8217;attuazione di una ZTA all&#8217;interno delle reti governative.<\/p>\n<p>Se la ZTA \u00e8 ampiamente considerata come un significativo progresso della sicurezza rispetto agli approcci e alle architetture di protezione tradizionali, sono numerose le questioni che restano da affrontare, ad esempio definizioni e requisiti differenti per la ZTA a seconda dei diversi mercati e vendor. Oggi, questo approccio \u00e8 ancora visto come una mentalit\u00e0 o un approccio e non un insieme esplicito di funzionalit\u00e0 o capacit\u00e0 di sicurezza.<\/p>\n<h3><strong>Cosa considerare in fase di implementazione di una ZTA<\/strong><\/h3>\n<p>Zero Trust rappresenta un cambiamento significativo alle architetture di rete e di sicurezza per la definizione e implementazione di policy precise in tutta l&#8217;organizzazione. In generale, un approccio di questo genere presuppone che ogni dispositivo e utente nella rete sia potenzialmente compromesso o rappresenti una minaccia. Per questo, solo utenti, dispositivi, comunicazioni e traffico esplicitamente consentiti dovrebbero essere permessi. Se questo serve sicuramente a rallentare o bloccare la propagazione del malware e l&#8217;accesso non autorizzato e un&#8217;ampia variet\u00e0 di minacce informatiche, l&#8217;implementazione di un\u2019architettura del genere richiede modifiche fondamentali all&#8217;infrastruttura e alle policy che potrebbero rivelarsi costose e molto probabilmente dirompenti per le operazioni e le applicazioni esistenti.<\/p>\n<p>E mentre Zero Trust si sta facendo strada nelle organizzazioni IT per un&#8217;ampia variet\u00e0 di casi d&#8217;uso e ambienti di sicurezza specifici, i requisiti unici di OT e IoT, combinati con processi industriali e infrastrutture critiche, possono ostacolare le implementazioni ZTA che si basano su soluzioni Zero Trust generiche. Molti dispositivi OT e IoT non sono facilmente collocabili all\u2019interno di una ZTA con micro-segmentazione (un obiettivo comune di Zero Trust). Quando Zero Trust \u00e8 adottato nelle attuali reti OT, viene spesso limitato a scenari di accesso remoto sicuri, dove sostituisce soluzioni di accesso VPN meno affidabili, ma non nella rete interna completa e tra tutti i dispositivi.<\/p>\n<p>In generale, le organizzazioni devono partire dalla considerazione che Zero Trust non \u00e8 una soluzione chiavi in mano. Con ogni probabilit\u00e0, la sua adozione richieder\u00e0 aggiornamenti significativi o cambiamenti alle policy e applicazioni nell\u2019intera infrastruttura. Le molte definizioni e gli scenari dei casi d&#8217;uso dovrebbero indurre le organizzazioni a dare priorit\u00e0 a comprendere i motivi perch\u00e9 una ZTA dovrebbe essere messa in opera, sulla base dell&#8217;accesso attuale e dei requisiti delle applicazioni, e non semplicemente rispondere a una guida o mandato specifico, come il memorandum di cui sopra dal governo degli Stati Uniti. Quel memo richiede l&#8217;implementazione della crittografia per il traffico HTTP e DNS entro il 2024, ma non altri servizi come la posta elettronica. Questi dettagli specifici possono essere completamente irrilevanti per altre industrie e organizzazioni con altre esigenze di sicurezza delle applicazioni.<\/p>\n<h3><strong>L&#8217;approccio Zero Trust di <a href=\"https:\/\/www.nozominetworks.com\/?gclid=CjwKCAjw8sCRBhA6EiwA6_IF4dqtP_ZFo-sgrnWUVbof4cCiTlY-yeO1ZtUviOgmgHc3YDqya2KTWBoCaQMQAvD_BwE\" target=\"_blank\" rel=\"noopener\">Nozomi Networks<\/a><\/strong><\/h3>\n<p>Non esiste un approccio universale allo Zero Trust ma, considerando la probabilit\u00e0 che diventi un elemento fondamentale degli obiettivi di sicurezza per molte organizzazioni nei prossimi anni, si tratta certo di un aspetto che le organizzazioni dovrebbero iniziare a considerare. La criticit\u00e0 dei processi in ambito OT\/IoT fa s\u00ec che questi non possano essere bloccati a ogni sospetto di traffico illegittimo. Ma il confronto tra il comportamento rivelato e le policy consentite pu\u00f2 far scattare una segnalazione, su cui eventualmente prendere decisioni quali un monitoraggio pi\u00f9 attento o l\u2019integrazione con partner tecnologici che possono mettere in quarantena o bloccare endpoint e utenti sospetti, a seconda della necessit\u00e0. Andando a confrontare i modelli di traffico con le politiche dichiarate, il monitoraggio Zero Trust sar\u00e0 un passo iniziale fondamentale per la maggior parte delle implementazioni ZTA per identificare tutti i flussi di rete e il traffico applicativo richiesti in modo che quando vengono applicate policy Zero Trust, i servizi critici non vengano interrotti.<\/p>\n<p>In questo senso, Zero Trust \u00e8 un percorso e non una destinazione predefinita. Non esiste una soluzione in grado di trasformare ogni ambiente in Zero Trust nel giro di una notte. In ogni organizzazione, l\u2019approccio Zero Trust pu\u00f2 essere molto diverso rispetto a qualsiasi linea guida del mercato o soluzione fornita da un vendor. La necessit\u00e0 \u00e8 quella di disporre di una piattaforma in grado di fornire i servizi fondamentali per una mentalit\u00e0 Zero Trust e che possa adattarsi per definire e implementare le policy necessarie in futuro.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per Sergio Leoni (in foto), Regional Sales Director di Nozomi Networks, Zero Trust \u00e8 un percorso e non una destinazione predefinita<\/p>\n","protected":false},"author":1,"featured_media":5977,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4954,4961,4962,4960,4475],"class_list":{"0":"post-5975","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza","8":"tag-nozomi-networks","9":"tag-reti-ot-iot","10":"tag-sergio-leoni","11":"tag-sicurezza-zero-trust","12":"tag-zero-trust"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\/IoT? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Per Sergio Leoni (in foto), Regional Sales Director di Nozomi Networks, Zero Trust \u00e8 un percorso e non una destinazione predefinita\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\/IoT?\" \/>\n<meta property=\"og:description\" content=\"Per Sergio Leoni (in foto), Regional Sales Director di Nozomi Networks, Zero Trust \u00e8 un percorso e non una destinazione predefinita\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-15T10:10:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sergio-Leoni_Nozomi-Networks.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"748\" \/>\n\t<meta property=\"og:image:height\" content=\"748\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\\\/IoT?\",\"datePublished\":\"2022-03-15T10:10:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot\"},\"wordCount\":884,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Sergio-Leoni_Nozomi-Networks.jpeg\",\"keywords\":[\"Nozomi Networks\",\"reti OT\\\/IoT\",\"Sergio Leoni\",\"sicurezza Zero Trust\",\"Zero Trust\"],\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot\",\"name\":\"Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\\\/IoT? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Sergio-Leoni_Nozomi-Networks.jpeg\",\"datePublished\":\"2022-03-15T10:10:33+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Per Sergio Leoni (in foto), Regional Sales Director di Nozomi Networks, Zero Trust \u00e8 un percorso e non una destinazione predefinita\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Sergio-Leoni_Nozomi-Networks.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Sergio-Leoni_Nozomi-Networks.jpeg\",\"width\":748,\"height\":748},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5975\\\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\\\/IoT?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\/IoT? - BitMAT | Speciale Sicurezza 360x365","description":"Per Sergio Leoni (in foto), Regional Sales Director di Nozomi Networks, Zero Trust \u00e8 un percorso e non una destinazione predefinita","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot","og_locale":"it_IT","og_type":"article","og_title":"Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\/IoT?","og_description":"Per Sergio Leoni (in foto), Regional Sales Director di Nozomi Networks, Zero Trust \u00e8 un percorso e non una destinazione predefinita","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-03-15T10:10:33+00:00","og_image":[{"width":748,"height":748,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sergio-Leoni_Nozomi-Networks.jpeg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\/IoT?","datePublished":"2022-03-15T10:10:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot"},"wordCount":884,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sergio-Leoni_Nozomi-Networks.jpeg","keywords":["Nozomi Networks","reti OT\/IoT","Sergio Leoni","sicurezza Zero Trust","Zero Trust"],"articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot","name":"Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\/IoT? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sergio-Leoni_Nozomi-Networks.jpeg","datePublished":"2022-03-15T10:10:33+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Per Sergio Leoni (in foto), Regional Sales Director di Nozomi Networks, Zero Trust \u00e8 un percorso e non una destinazione predefinita","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sergio-Leoni_Nozomi-Networks.jpeg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sergio-Leoni_Nozomi-Networks.jpeg","width":748,"height":748},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5975\/quanto-e-adattabile-il-modello-zero-trust-alle-reti-ot-iot#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Quanto \u00e8 adattabile il modello Zero Trust alle reti OT\/IoT?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5975"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5975\/revisions"}],"predecessor-version":[{"id":5978,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5975\/revisions\/5978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5977"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}