{"id":6050,"date":"2022-10-28T12:34:38","date_gmt":"2022-10-28T10:34:38","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6050"},"modified":"2022-10-28T12:34:38","modified_gmt":"2022-10-28T10:34:38","slug":"mandiant-breach-analytics-per-chronicle-di-google-cloud","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud","title":{"rendered":"Mandiant Breach Analytics per Chronicle di Google Cloud"},"content":{"rendered":"<p><a href=\"https:\/\/www.mandiant.com\/\" target=\"_blank\" rel=\"noopener\">Mandiant<\/a> ha annunciato il lancio di <a href=\"https:\/\/www.mandiant.com\/advantage\/breach-analytics\" target=\"_blank\" rel=\"noopener\">Mandiant Breach Analytics<\/a> per Chronicle di Google Cloud. Mandiant Breach Analytics combina l\u2019intelligence sulle minacce di Mandiant, leader di settore, con la potenza della suite Google Cloud Chronicle Security Operations, per aiutare le organizzazioni a migliorare l\u2019efficacia della sicurezza e ridurre il rischio aziendale.<\/p>\n<p>Gli attori delle minacce continuano ad aumentare la sofisticazione e l\u2019aggressivit\u00e0 dei loro attacchi, prendendo di mira aziende di tutte le dimensioni e in tutti i settori. Con un <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/m-trends-2022\" target=\"_blank\" rel=\"noopener\">dwell time<\/a> (<em>ovvero il tempo che intercorre tra l\u2019inizio di un\u2019intrusione informatica e la sua identificazione<\/em>) generalmente pari a 21 giorni, poter scoprire e rispondere rapidamente a una violazione \u00e8 fondamentale per mantenere operative le attivit\u00e0.<\/p>\n<p>Mandiant Breach Analytics \u00e8 progettato per consentire alle organizzazioni di ridurre il dwell time degli attaccanti, monitorando continuamente gli eventi in Chronicle alla ricerca di indicatori di compromissione (IOC) attuali e rilevanti e applicando informazioni contestuali e machine learning per dare priorit\u00e0 alle corrispondenze. Con una visione attiva delle minacce, le organizzazioni hanno cos\u00ec la possibilit\u00e0 di agire rapidamente per mitigare l\u2019impatto degli attacchi mirati, riducendo i costi degli approcci attuali.<\/p>\n<h3>Mandiant Breach Analytics pu\u00f2 consentire alle organizzazioni di:<\/h3>\n<ul>\n<li><strong>Rafforzare la posizione di sicurezza: <\/strong>alimentata da <a href=\"https:\/\/www.mandiant.com\/advantage\/intel-grid\" target=\"_blank\" rel=\"noopener\">Mandiant Intel Grid<\/a>&#x2122;, Breach Analytics sfrutta le informazioni aggiornate sulle violazioni e l\u2019esperienza acquisita dagli analisti, dagli incident responder e dai threat hunter di livello mondiale di Mandiant, consentendo alle organizzazioni di mettere in pratica tali informazioni senza dover provvedere a una tempestiva e costosa progettazione di sicurezza;<\/li>\n<li><strong>Ottenere informazioni sulle attivit\u00e0 di violazione negli ambienti IT<\/strong>: l\u2019automazione avanzata di Breach Analytics e i modelli decisionali contestuali possono adattarsi intuitivamente all\u2019ambiente IT unico di un cliente, indipendentemente dalla dimensione, dal settore o dai controlli di sicurezza implementati nel cloud, on-premise o ibridi dell\u2019organizzazione. Il modulo analizza in maniera automatica i log attuali e storici, gli eventi e gli alert per verificare corrispondenze con gli IOC mano a mano che vengono rilevati in tempo reale;<\/li>\n<li><strong>Analizzare i dati di sicurezza su scala cloud<\/strong>: sfruttando l\u2019infrastruttura iper-scalabile di Google Cloud, i team di sicurezza possono analizzare la telemetria di sicurezza e conservare i dati pi\u00f9 a lungo rispetto agli standard del settore a un prezzo fisso e prevedibile;<\/li>\n<li><strong>Essere resilienti contro le minacce pi\u00f9 importanti:<\/strong> Breach Analytics \u00e8 progettato per consentire alle organizzazioni di individuare gli incidenti nel momento in cui questi si verificano, riducendo il dwell time e consentendo alle organizzazioni di tornare rapidamente alle normali operazioni aziendali;<\/li>\n<li><strong>Ridurre i costi degli approcci attuali:<\/strong> molte organizzazioni si affidano all\u2019ispezione e ai processi manuali o alla tradizionale corrispondenza delle regole SIEM per identificare gli IOC. Questi metodi risentono del ritardo dei contenuti delle informazioni sulle minacce. Possono passare mesi o anni prima che le informazioni ottenute a seguito di una violazione siano inserite in report e feed di threat intelligence. Inoltre, Breach Analytics pu\u00f2 offrire enormi guadagni in termini di produttivit\u00e0, automatizzando la corrispondenza e la prioritizzazione degli IOC.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/02\/Mike-Armistead_Mandiant.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-60163 alignleft\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/02\/Mike-Armistead_Mandiant.png\" alt=\"\" width=\"222\" height=\"293\" \/><\/a>Come sottolineato a chiosa di una nota ufficiale da <a href=\"https:\/\/www.linkedin.com\/in\/mike-armistead-1164715\/\" target=\"_blank\" rel=\"noopener\"><strong>Mike Armistead<\/strong>,<strong> Head of Mandiant Advantage Products di Mandiant<\/strong><\/a>: \u00ab<em>Quando si diffonde la notizia dell\u2019ultima violazione attiva, le organizzazioni si trovano spesso a dover cercare di capire se anche loro sono state compromesse, con un aumento di tempo e risorse dovuto alla ricerca manuale degli IOC. Mandiant Breach Analytics risolve questo problema analizzando automaticamente gli ambienti IT alla ricerca di segnali di una violazione attiva, sfruttando le informazioni aggiornate di Mandiant su minacce e loro prioritizzazione. L\u2019integrazione con Chronicle Security Operations offre la possibilit\u00e0 di fornire immediato valore ai clienti comuni, aiutandoli a rilevare e rispondere rapidamente a una violazione<\/em>\u00bb.<\/p>\n<p>L&#8217;offerta \u00e8 disponibile per gli utenti di Chronicle Security Operations, con ulteriori integrazioni SIEM previste.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mandiant Breach Analytics consente di automatizzare il collegamento tra le informazioni sulle minacce e il rilevamento in tempo reale<\/p>\n","protected":false},"author":1,"featured_media":6051,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4988,4142,4987],"class_list":{"0":"post-6050","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-google-cloud","9":"tag-mandiant","10":"tag-mandiant-breach-analytics"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mandiant Breach Analytics per Chronicle di Google Cloud - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Mandiant Breach Analytics consente di automatizzare il collegamento tra le informazioni sulle minacce e il rilevamento in tempo reale\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mandiant Breach Analytics per Chronicle di Google Cloud\" \/>\n<meta property=\"og:description\" content=\"Mandiant Breach Analytics consente di automatizzare il collegamento tra le informazioni sulle minacce e il rilevamento in tempo reale\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-28T10:34:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.34.02.png\" \/>\n\t<meta property=\"og:image:width\" content=\"788\" \/>\n\t<meta property=\"og:image:height\" content=\"568\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Mandiant Breach Analytics per Chronicle di Google Cloud\",\"datePublished\":\"2022-10-28T10:34:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud\"},\"wordCount\":631,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-12.34.02.png\",\"keywords\":[\"Google Cloud\",\"Mandiant\",\"Mandiant Breach Analytics\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud\",\"name\":\"Mandiant Breach Analytics per Chronicle di Google Cloud - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-12.34.02.png\",\"datePublished\":\"2022-10-28T10:34:38+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Mandiant Breach Analytics consente di automatizzare il collegamento tra le informazioni sulle minacce e il rilevamento in tempo reale\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-12.34.02.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-12.34.02.png\",\"width\":788,\"height\":568,\"caption\":\"Mandiant Breach Analytics\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6050\\\/mandiant-breach-analytics-per-chronicle-di-google-cloud#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mandiant Breach Analytics per Chronicle di Google Cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mandiant Breach Analytics per Chronicle di Google Cloud - BitMAT | Speciale Sicurezza 360x365","description":"Mandiant Breach Analytics consente di automatizzare il collegamento tra le informazioni sulle minacce e il rilevamento in tempo reale","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud","og_locale":"it_IT","og_type":"article","og_title":"Mandiant Breach Analytics per Chronicle di Google Cloud","og_description":"Mandiant Breach Analytics consente di automatizzare il collegamento tra le informazioni sulle minacce e il rilevamento in tempo reale","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-10-28T10:34:38+00:00","og_image":[{"width":788,"height":568,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.34.02.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Mandiant Breach Analytics per Chronicle di Google Cloud","datePublished":"2022-10-28T10:34:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud"},"wordCount":631,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.34.02.png","keywords":["Google Cloud","Mandiant","Mandiant Breach Analytics"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud","name":"Mandiant Breach Analytics per Chronicle di Google Cloud - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.34.02.png","datePublished":"2022-10-28T10:34:38+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Mandiant Breach Analytics consente di automatizzare il collegamento tra le informazioni sulle minacce e il rilevamento in tempo reale","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.34.02.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.34.02.png","width":788,"height":568,"caption":"Mandiant Breach Analytics"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6050\/mandiant-breach-analytics-per-chronicle-di-google-cloud#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Mandiant Breach Analytics per Chronicle di Google Cloud"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6050"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6050\/revisions"}],"predecessor-version":[{"id":6053,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6050\/revisions\/6053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6051"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}