{"id":6345,"date":"2023-02-02T11:28:20","date_gmt":"2023-02-02T10:28:20","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6345"},"modified":"2023-02-02T11:28:20","modified_gmt":"2023-02-02T10:28:20","slug":"controllo-intelligente-dei-privilegi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi","title":{"rendered":"Controllo intelligente dei privilegi"},"content":{"rendered":"<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/Paolo-Lossa_CyberArk_OK.jpg\"><img decoding=\"async\" class=\"size-full wp-image-6347 alignright\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/Paolo-Lossa_CyberArk_OK.jpg\" alt=\"\" width=\"283\" height=\"163\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/Paolo-Lossa_CyberArk_OK.jpg 283w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/Paolo-Lossa_CyberArk_OK-150x86.jpg 150w\" sizes=\"(max-width: 283px) 100vw, 283px\" \/><\/a>Nell\u2019importante contributo che vi proponiamo qui di seguito, <a href=\"https:\/\/www.linkedin.com\/in\/paololossa?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\">Paolo Lossa<\/a> (in foto), Country Sales Director di <a href=\"https:\/\/www.cyberark.com\/it\/\" target=\"_blank\" rel=\"noopener\">CyberArk Italia<\/a>, spiega perch\u00e9 il controllo intelligente dei privilegi \u00e8 essenziale per la sicurezza delle identit\u00e0.<br \/>\nBuona lettura.<\/p>\n<p>Con l\u2019accelerazione dell\u2019innovazione digitale, molte organizzazioni si trovano ad adottare nuove tecnologie a ritmi vertiginosi. Il risultato \u00e8 che ogni nuova applicazione o strumento diventa un nuovo silo di identit\u00e0, con requisiti unici di gestione delle password, ad esempio per quanto riguarda complessit\u00e0 e frequenza di rotazione.<\/p>\n<p>Oggi, infatti, le organizzazioni stanno affrontando una crescita esplosiva delle identit\u00e0, sia umane che macchine. Queste ultime superano quelle umane di 45:1 e si prevede che nel 2023 il numero totale raddoppier\u00e0. Con il lavoro ibrido, l\u2019adozione del cloud pubblico e la rapida innovazione, le aziende si trovano ad affrontare un assalto costante di attacchi legati all\u2019identit\u00e0, come ransomware e phishing.<\/p>\n<h2><strong>La soluzione? La sicurezza delle identit\u00e0<\/strong><\/h2>\n<p>La <a href=\"https:\/\/www.lineaedp.it\/news\/64930\/cyberark-e-il-momento-di-investire-davvero-in-cybersecurity\/\" target=\"_blank\" rel=\"noopener\">sicurezza delle identit\u00e0<\/a> \u00e8 considerata il fondamento della moderna resilienza informatica. Combina la forza della gestione delle identit\u00e0 e degli accessi (IAM), con la governance e l\u2019amministrazione delle identit\u00e0 (IGA) e la gestione degli accessi privilegiati (PAM). Un\u2019unione di funzionalit\u00e0 che consente di ridurre al minimo i privilegi, dagli endpoint aziendali ai data center fino al cloud, permettendo alle organizzazioni di proteggere le proprie risorse digitali e di condurre le attivit\u00e0 in tranquillit\u00e0.<\/p>\n<h2>Controllo intelligente dei privilegi<strong> per qualsiasi identit\u00e0<\/strong><\/h2>\n<p>Sono finiti i tempi in cui solo gli utenti privilegiati avevano accesso ai sistemi pi\u00f9 critici e ai dati sensibili di un\u2019azienda. Il Report CyberArk 2022 Identity Security Threat Landscape indica che oltre il 52% delle identit\u00e0 della forza lavoro ha accesso a questo livello di informazioni, aumentando il rischio e un\u2019ulteriore ricerca CyberArk indica che il 63% di 1.500 organizzazioni mondiali \u00e8 stato vittima di almeno un attacco legato all\u2019identit\u00e0.<\/p>\n<p>Ovviamente non si tratta di una tendenza nuova. Nel rapporto Risk Vulnerability Assessment (RVA) dell\u2019anno fiscale 2021, la Cybersecurity Infrastructure and Security Agency (CISA) ha indicato che in oltre il 50% delle organizzazioni valutate, gli attaccanti hanno utilizzato account validi per ottenere l\u2019accesso iniziale ed elevare i privilegi per accedere a risorse critiche e dati sensibili.<\/p>\n<p>I numeri sono sconcertanti, ma le aziende possono adottare misure per proteggere tutte le identit\u00e0 con controlli intelligenti dei privilegi, come l\u2019accesso just-in-time (JIT), l\u2019isolamento e il monitoraggio delle sessioni, l\u2019elevazione e la delega dei privilegi, nonch\u00e9 la gestione delle credenziali e dei secret. Il controllo intelligente dei privilegi deve lavorare di concerto per proteggere l\u2019accesso di ogni identit\u00e0, mentre il monitoraggio e l\u2019analisi continui di tutte le attivit\u00e0 consentono di rilevare e reagire a comportamenti insoliti.<\/p>\n<h2><strong>Controllo intelligente dei privilegi<\/strong><\/h2>\n<p>Ecco quattro modalit\u00e0 di controllo intelligente dei privilegi:<\/p>\n<p><strong><em>Accesso permanente e just-in-time<\/em><\/strong><\/p>\n<p>Il provisioning dell\u2019accesso permanente concede agli utenti specifici privilegi di accesso alle risorse. Privilegi sempre disponibili, indipendentemente dal fatto che siano stati richiesti.<\/p>\n<p>Il provisioning dell\u2019accesso JIT, invece, concede agli utenti privilegi di accesso elevati in tempo reale, in modo che possano svolgere le attivit\u00e0 necessarie. In altre parole, un dipendente pu\u00f2 accedere alle risorse necessarie per una durata specifica, al fine di completare un\u2019attivit\u00e0, permesso che viene poi revocato.<\/p>\n<p><strong><em>Isolamento e monitoraggio delle sessioni<\/em><\/strong><\/p>\n<p>L\u2019isolamento della sessione crea una separazione tra il dispositivo dell\u2019utente e le risorse a cui vuole accedere, instradando il traffico attraverso un server proxy. In questo modo, se un utente viene attaccato, si riduce il rischio di compromettere il sistema a cui sta accedendo. Il monitoraggio delle sessioni, invece, \u00e8 una registrazione ricercabile delle azioni di ogni utente, compresi i clic durante le sessioni di applicazioni web, console cloud e altri dispositivi. Quando i team di sicurezza combinano l\u2019isolamento e il monitoraggio delle sessioni, possono rilevare le attivit\u00e0 anomale e sospendere le sessioni a rischio. Questo controllo pu\u00f2 proteggere le risorse pi\u00f9 critiche delle organizzazioni da processi pericolosi che hanno origine negli endpoint. Pi\u00f9 la sessione \u00e8 privilegiata (con livelli di accesso pi\u00f9 elevati), pi\u00f9 questi controlli diventano necessari.<\/p>\n<p><strong><em>Elevazione e delega<\/em><\/strong><\/p>\n<p>L\u2019accesso eccessivo o non regolamentato alle identit\u00e0 \u00e8 una delle cause principali dell\u2019abuso di dati sensibili e di potenziali violazioni. Per questo motivo \u00e8 essenziale applicare sempre il minimo privilegio ed elevare la giusta quantit\u00e0 di privilegi per ogni identit\u00e0 per accedere alle risorse critiche. Le entit\u00e0 autorizzate, come i manager o gli amministratori della sicurezza, devono delegare questi privilegi in base a giustificazioni e approvazioni aziendali.<\/p>\n<p><strong><em>Gestione delle credenziali e dei segreti<\/em><\/strong><\/p>\n<p>Le credenziali, come nomi utente e password, sono elementi di prova che confermano l\u2019identit\u00e0 dichiarata di un\u2019entit\u00e0. La loro gestione comprende la rotazione delle password\/chiavi, l\u2019applicazione delle policy sulle password e la convalida costante dell\u2019autenticit\u00e0 dell\u2019entit\u00e0 che richiede l\u2019accesso. La gestione dei secret consente alle organizzazioni di applicare policy di sicurezza simili per le identit\u00e0 non umane (macchine).<\/p>\n<h2><strong>I vantaggi di un controllo intelligente dei privilegi<\/strong><\/h2>\n<p>Anche gli attacchi legati all\u2019identit\u00e0 stanno diventando sempre pi\u00f9 sofisticati. Sebbene la maggior parte delle aziende operi secondo la mentalit\u00e0 \u201cassume breach\u201d, \u00e8 altrettanto importante essere resilienti dal punto di vista informatico con un approccio proattivo, reattivo e predittivo. I controlli intelligenti dei privilegi di cui sopra garantiscono una sicurezza su scala, una riduzione del rischio e una resilienza senza pari, proteggendo l\u2019accesso a qualsiasi identit\u00e0.<\/p>\n<p>I risultati di una <a href=\"https:\/\/www.lineaedp.it\/news\/63478\/cyberark-evolve-il-mercato-dellidentity-security\/\" target=\"_blank\" rel=\"noopener\">solida strategia di Identity Security<\/a> parlano da soli. La ricerca di CyberArk indica che il 60% dei 1.500 intervistati ritiene di poter mitigare il rischio in tempi accettabili. L\u201980% dichiara invece che avrebbe bisogno fino a 15 persone in pi\u00f9 per la cybersecurity senza una solida strategia di Identity Security con strumenti giusti, integrazioni, automazione, monitoraggio continuo e reporting,<\/p>\n<p>Oltre a questi vantaggi misurabili, la sicurezza delle identit\u00e0 basata su controlli intelligenti dei privilegi offre alle organizzazioni il vantaggio aggiuntivo della durata a lungo termine, dell\u2019adattabilit\u00e0 e della recuperabilit\u00e0 di fronte a potenziali attacchi.<\/p>\n<p>Non limitatevi a gestire le identit\u00e0. Proteggetele con una strategia completa di Identity Security basata sul controllo intelligente dei privilegi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Paolo Lossa, Country Sales Director di CyberArk Italia, spiega perch\u00e9 il controllo intelligente dei privilegi \u00e8 essenziali <\/p>\n","protected":false},"author":1,"featured_media":6346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[5101,5102,5091],"class_list":{"0":"post-6345","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"tag-controllo-intelligente-dei-privilegi","10":"tag-cyberark-italia","11":"tag-paolo-lossa"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Controllo intelligente dei privilegi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Paolo Lossa, Country Sales Director di CyberArk Italia, spiega perch\u00e9 il controllo intelligente dei privilegi \u00e8 essenziali\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Controllo intelligente dei privilegi\" \/>\n<meta property=\"og:description\" content=\"Paolo Lossa, Country Sales Director di CyberArk Italia, spiega perch\u00e9 il controllo intelligente dei privilegi \u00e8 essenziali\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-02T10:28:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/regulation-gfd3340aad_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Controllo intelligente dei privilegi\",\"datePublished\":\"2023-02-02T10:28:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi\"},\"wordCount\":998,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/regulation-gfd3340aad_640.jpg\",\"keywords\":[\"Controllo intelligente dei privilegi\",\"CyberArk Italia\",\"Paolo Lossa\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi\",\"name\":\"Controllo intelligente dei privilegi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/regulation-gfd3340aad_640.jpg\",\"datePublished\":\"2023-02-02T10:28:20+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Paolo Lossa, Country Sales Director di CyberArk Italia, spiega perch\u00e9 il controllo intelligente dei privilegi \u00e8 essenziali\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/regulation-gfd3340aad_640.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/02\\\/regulation-gfd3340aad_640.jpg\",\"width\":640,\"height\":300,\"caption\":\"Controllo intelligente dei privilegi\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6345\\\/controllo-intelligente-dei-privilegi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Controllo intelligente dei privilegi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Controllo intelligente dei privilegi - BitMAT | Speciale Sicurezza 360x365","description":"Paolo Lossa, Country Sales Director di CyberArk Italia, spiega perch\u00e9 il controllo intelligente dei privilegi \u00e8 essenziali","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi","og_locale":"it_IT","og_type":"article","og_title":"Controllo intelligente dei privilegi","og_description":"Paolo Lossa, Country Sales Director di CyberArk Italia, spiega perch\u00e9 il controllo intelligente dei privilegi \u00e8 essenziali","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-02-02T10:28:20+00:00","og_image":[{"width":640,"height":300,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/regulation-gfd3340aad_640.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Controllo intelligente dei privilegi","datePublished":"2023-02-02T10:28:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi"},"wordCount":998,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/regulation-gfd3340aad_640.jpg","keywords":["Controllo intelligente dei privilegi","CyberArk Italia","Paolo Lossa"],"articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi","name":"Controllo intelligente dei privilegi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/regulation-gfd3340aad_640.jpg","datePublished":"2023-02-02T10:28:20+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Paolo Lossa, Country Sales Director di CyberArk Italia, spiega perch\u00e9 il controllo intelligente dei privilegi \u00e8 essenziali","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/regulation-gfd3340aad_640.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/02\/regulation-gfd3340aad_640.jpg","width":640,"height":300,"caption":"Controllo intelligente dei privilegi"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6345\/controllo-intelligente-dei-privilegi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Controllo intelligente dei privilegi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6345"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6345\/revisions"}],"predecessor-version":[{"id":6348,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6345\/revisions\/6348"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6346"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}